🆕 CodeWhisperer + CloudFormation & AWS CDK & Terraform 🎉
https://docs.aws.amazon.com/codewhisperer/latest/userguide/language-ide-support.html
#CodeWhisperer #CloudFormation #CDK #Terraform
https://docs.aws.amazon.com/codewhisperer/latest/userguide/language-ide-support.html
#CodeWhisperer #CloudFormation #CDK #Terraform
👍2
🆕 CloudFormation + GitOps
https://aws.amazon.com/blogs/devops/automate-safe-aws-cloudformation-deployments-from-github/
With CloudFormation Git sync, you can manage your stacks with Git repository. The repository is monitored for changes to two files:
▫️ A CloudFormation template file that defines a stack
▫️ A stack deployment file that contains parameters that configure the stack
When you commit changes to the template or the deployment file, CloudFormation automatically updates the stack.
Supported:
◽ GitHub
◽ GitHub Enterprise
◽ GitLab
◽ Bitbucket
#CloudFormation
https://aws.amazon.com/blogs/devops/automate-safe-aws-cloudformation-deployments-from-github/
With CloudFormation Git sync, you can manage your stacks with Git repository. The repository is monitored for changes to two files:
▫️ A CloudFormation template file that defines a stack
▫️ A stack deployment file that contains parameters that configure the stack
When you commit changes to the template or the deployment file, CloudFormation automatically updates the stack.
Supported:
◽ GitHub
◽ GitHub Enterprise
◽ GitLab
◽ Bitbucket
#CloudFormation
Amazon
Automate safe AWS CloudFormation deployments from GitHub | Amazon Web Services
AWS CloudFormation, an Infrastructure as Code (IaC) service that lets you model, provision, and manage AWS and third-party resources, now supports using Git sync to automatically trigger a deployment whenever a tracked Git repository is updated. This enables…
👍1
AWS infrastructure as code: A year in review
Исключительно полезное видео, рекомендуется всем, даже если вы всегда используете лишь Terraform.
https://www.youtube.com/watch?v=fROlLTMRi0Y
Здесь очень важно будет узнать про CloudFormation resource registry, который теперь является фундаментом работы всего AWS по части IaC, в том числе который уже совсем скоро станет основным и для Terraform.
Особенно полезным видео может быть Карену — отличный набор инсайтов для третьего издания Mastering AWS CloudFormation. 😀
#CloudFormation #reInvent
Исключительно полезное видео, рекомендуется всем, даже если вы всегда используете лишь Terraform.
https://www.youtube.com/watch?v=fROlLTMRi0Y
Здесь очень важно будет узнать про CloudFormation resource registry, который теперь является фундаментом работы всего AWS по части IaC, в том числе который уже совсем скоро станет основным и для Terraform.
Особенно полезным видео может быть Карену — отличный набор инсайтов для третьего издания Mastering AWS CloudFormation. 😀
#CloudFormation #reInvent
🔥6
Вдруг вы не заметили, что CloudFormation стэки стали деплоиться на глаз заметно быстрей:
https://aws.amazon.com/blogs/devops/how-we-sped-up-aws-cloudformation-deployments-with-optimistic-stabilization/
Конечно не заметили — у нас ведь Terraform, ха-ха-ха. Это важный момент, т.к. много процессов под капотом запускает CloudFormation (например, AWS CDK, Control Tower и др.), так что это приведёт к общему ускорению работы AWS.
#CloudFormation
https://aws.amazon.com/blogs/devops/how-we-sped-up-aws-cloudformation-deployments-with-optimistic-stabilization/
#CloudFormation
Amazon
How we sped up AWS CloudFormation deployments with optimistic stabilization | Amazon Web Services
Introduction AWS CloudFormation customers often inquire about the behind-the-scenes process of provisioning resources and why certain resources or stacks take longer to provision compared to the AWS Management Console or AWS Command Line Interface (AWS CLI).…
🔥10❤6👍2
CloudFormation +
Зависшие при удалении стэки можно принудительно убить:
aws cloudformation delete-stack --stack-name some-stack --deletion-mode
https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-cfn-cli-deleting-stack.html
Это сильно упрощает удаление стэков с бакетами, содержащими объекты.
#CloudFormation
FORCE_DELETE_STACKЗависшие при удалении стэки можно принудительно убить:
aws cloudformation delete-stack --stack-name some-stack --deletion-mode
FORCE_DELETE_STACKhttps://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-cfn-cli-deleting-stack.html
Это сильно упрощает удаление стэков с бакетами, содержащими объекты.
#CloudFormation
Amazon
Deleting a stack - AWS CloudFormation
Delete a stack and all its resources.
🔥7👍4
CloudFormation + разбиение стэков и переименование ресурсов 🎉
https://aws.amazon.com/blogs/devops/introducing-aws-cloudformation-stack-refactoring/
Теперь можно разбить толстый существующий CloudFormation Stack на маленькие, то есть перекинуть ресурсы из одного в другой!
А ещё к тому можно переименовать любой ресурс в человеческое название! То есть наконец-то могу закрыть гештальт и переименовать ресурс продовской базы
P.S. Мои соболезнования Карену (многократный автор Mastering AWS CloudFormation) — опять всё переписывать.
#CloudFormation
https://aws.amazon.com/blogs/devops/introducing-aws-cloudformation-stack-refactoring/
Теперь можно разбить толстый существующий CloudFormation Stack на маленькие, то есть перекинуть ресурсы из одного в другой!
А ещё к тому можно переименовать любой ресурс в человеческое название! То есть наконец-то могу закрыть гештальт и переименовать ресурс продовской базы
TestDbToDelete, дабы не смущать каждое поколение новых девопсов на проекте, объясняя, кто и в каком состоянии придумал такое название.P.S. Мои соболезнования Карену (многократный автор Mastering AWS CloudFormation) — опять всё переписывать.
#CloudFormation
Amazon
Introducing AWS CloudFormation Stack Refactoring | Amazon Web Services
Introduction As your cloud infrastructure grows and evolves, you may find the need to reorganize your AWS CloudFormation stacks for better management, for improved modularity, or to align with changing business requirements. CloudFormation now offers a powerful…
😁11💯2🤮1
AWS Organizations Tag Policies 🎉
https://aws.amazon.com/blogs/mt/enforce-consistent-tagging-across-iac-deployments-with-aws-organizations-tag-policies/
Теперь, наконец-то, можно реально заставить прописывать нужные теги — иначе
https://github.com/hashicorp/terraform-provider-aws/blob/main/website/docs/guides/tag-policy-compliance.html.markdown
#CloudFormation #Terraform #Pulumi
https://aws.amazon.com/blogs/mt/enforce-consistent-tagging-across-iac-deployments-with-aws-organizations-tag-policies/
Теперь, наконец-то, можно реально заставить прописывать нужные теги — иначе
terraform plan не пройдёт.https://github.com/hashicorp/terraform-provider-aws/blob/main/website/docs/guides/tag-policy-compliance.html.markdown
provider "aws" {
tag_policy_compliance = "error"
}When set to error, tag policy violations will trigger an error diagnostic.
When set to warning, tag policy violations will trigger a warning diagnostic. Planned changes will be able to proceed, but the diagnostic will not be silenced until the tag policy violation is resolved.
When set to disabled, the tag policy will not be enforced. This is equivalent to leaving the value unset.
#CloudFormation #Terraform #Pulumi
Amazon
Enforce consistent tagging across IaC deployments with AWS Organizations Tag Policies | Amazon Web Services
Organizations manage thousands of AWS resources across multiple accounts and Regions to support their business operations. They want consistent tagging to support essential workflows such as attribute-based-access-controls (ABAC), cost allocation, organizing…
🔥16