AWS: Re: Invent recap українською мовою (UA):
https://pages.awscloud.com/EMEA-field-OE-EEMRecaps-2021-reg-event.html
Починається прямо зараз – о 17:00 (GMT+2), приєднуйтесь!
https://pages.awscloud.com/EMEA-field-OE-EEMRecaps-2021-reg-event.html
Починається прямо зараз – о 17:00 (GMT+2), приєднуйтесь!
AWS re:Invent recap - українською
https://www.youtube.com/watch?v=N5VshUQhOwY
00:00 Початок
02:02 Доповідь Andy Jassy
04:28 Compute
13:44 Контейнери
17:57 Serverless
20:02 Демо: Підтримка контейнерів в AWS Lambda
32:44 Граничні обчислення і Local Zones
34:50 Бази даних
37:44 Зберіганя даних (Storage)
44:36 Інтеграція додатків (Amazon MQ)
45:33 Моніторинг
53:11 Big Data та аналітика
1:01:07 Демо: Amazon Managed Workflows for Apache Airflow (MWAA)
1:09:42 Машинне навчання. Доповідь про ML - Swami Sivasubramanian
1:10:52 Демо: Amazon SageMaker Data Wrangler
1:22:17 Демо: Amazon SageMaker Debugger
1:31:02 Демо: Amazon DevOps Guru
1:45:19 Демо: Amazon QuickSight Q
1:50:01 Мобільна розробка
1:51:33 ІоТ
1:52:20 Демо: ІоТ Greengrass
1:56:58 Мережева інфраструктура
1:58:22 Identity і контроль доступу
1:59:46 Керуваня хмарними ресурсами і аудит
2:04:12 Демо: AWS Fault Injection Simulator
2:10:24 Контакт-центри
2:13:58 Демо: AWS CloudShell
2:20:04 Доповідь про інфраструктуру - Peter DeSantis
2:20:04 Доповідь CTO AWS - Werner Vogels
2:23:06 Форма зворотнього зв'язку
#reinvent #video
https://www.youtube.com/watch?v=N5VshUQhOwY
00:00 Початок
02:02 Доповідь Andy Jassy
04:28 Compute
13:44 Контейнери
17:57 Serverless
20:02 Демо: Підтримка контейнерів в AWS Lambda
32:44 Граничні обчислення і Local Zones
34:50 Бази даних
37:44 Зберіганя даних (Storage)
44:36 Інтеграція додатків (Amazon MQ)
45:33 Моніторинг
53:11 Big Data та аналітика
1:01:07 Демо: Amazon Managed Workflows for Apache Airflow (MWAA)
1:09:42 Машинне навчання. Доповідь про ML - Swami Sivasubramanian
1:10:52 Демо: Amazon SageMaker Data Wrangler
1:22:17 Демо: Amazon SageMaker Debugger
1:31:02 Демо: Amazon DevOps Guru
1:45:19 Демо: Amazon QuickSight Q
1:50:01 Мобільна розробка
1:51:33 ІоТ
1:52:20 Демо: ІоТ Greengrass
1:56:58 Мережева інфраструктура
1:58:22 Identity і контроль доступу
1:59:46 Керуваня хмарними ресурсами і аудит
2:04:12 Демо: AWS Fault Injection Simulator
2:10:24 Контакт-центри
2:13:58 Демо: AWS CloudShell
2:20:04 Доповідь про інфраструктуру - Peter DeSantis
2:20:04 Доповідь CTO AWS - Werner Vogels
2:23:06 Форма зворотнього зв'язку
#reinvent #video
YouTube
AWS re:Invent recap - українською
Конференція AWS re:Invent - це подія, під час якої щороку запускають багато нових сервісів і функцій. re:Invent re:Cap розповідає про всі останні оновлення та анонси. На цьогорічному AWS re:Invent 2020 відбулося понад 200 виступів і сесій на різні теми -…
Forwarded from Anastasiia
AWS User Group Ukraine invites to the .NET Meetup –– a free virtual meetup with AWS-related tech talks and Q&A sessions.
Learn more here 👉 https://bit.ly/3lTxIad
Speakers:
🔸 Martin Beeby, Developer and Evangelist for AWS. Topic: “Containerize .NET Apps and deploy to Kubernetes”.
🔸 Pavlo Holubovych, Lead Software Engineer in N-iX. Topic: “AWS IaaC with Pulumi and C#”.
🔸 The moderator will be Dima Maleev, a popular blogger and a software engineer with 15 years of experience in IT.
AWS User Group Ukraine is a tech community to collaborate on code, learn, network, and share your passion for cloud computing.
📍 Where and when? Online on April 15th at 7:00 pm (UTC+3, Kyiv time).
📍Language: English.
Register for free here 👉 https://bit.ly/3lTxIad
Learn more here 👉 https://bit.ly/3lTxIad
Speakers:
🔸 Martin Beeby, Developer and Evangelist for AWS. Topic: “Containerize .NET Apps and deploy to Kubernetes”.
🔸 Pavlo Holubovych, Lead Software Engineer in N-iX. Topic: “AWS IaaC with Pulumi and C#”.
🔸 The moderator will be Dima Maleev, a popular blogger and a software engineer with 15 years of experience in IT.
AWS User Group Ukraine is a tech community to collaborate on code, learn, network, and share your passion for cloud computing.
📍 Where and when? Online on April 15th at 7:00 pm (UTC+3, Kyiv time).
📍Language: English.
Register for free here 👉 https://bit.ly/3lTxIad
Forwarded from Alena Oksentiuk (Karaulna)
☁️ .NET Meetup від AWS User Group Ukraine☁️
На мітапі розглянемо:
- Дебагінг .NET- застосунків, про який розкаже Сергій Курсон з AWS;
- Архітектуру Cloud Native .NET застосунків разом з Ігорем Фісенко з SoftServe;
- Вступ до AWS .NET CDK - cloud development kit разом з Владіславом Грибком з AWS.
📍 Коли? 27 травня о 19:00
📍 Де? онлайн
Участь безкоштовна за попередньою реєстрацією: https://bit.ly/meetup_NET
На мітапі розглянемо:
- Дебагінг .NET- застосунків, про який розкаже Сергій Курсон з AWS;
- Архітектуру Cloud Native .NET застосунків разом з Ігорем Фісенко з SoftServe;
- Вступ до AWS .NET CDK - cloud development kit разом з Владіславом Грибком з AWS.
📍 Коли? 27 травня о 19:00
📍 Де? онлайн
Участь безкоштовна за попередньою реєстрацією: https://bit.ly/meetup_NET
Мої вітання Арсенію - AWS Hero!
https://aws.amazon.com/developer/community/heroes/arseny-zinchenko/
10 років реально корисного сайту rtfm.co.ua (сам не раз користувався😀). Відмінна робота, так тримати!
https://aws.amazon.com/developer/community/heroes/arseny-zinchenko/
10 років реально корисного сайту rtfm.co.ua (сам не раз користувався😀). Відмінна робота, так тримати!
Forwarded from Alena Oksentiuk (Karaulna)
☁️ Запрошуємо на новий мітап від AWS User Group Ukraine 8 липня - https://bit.ly/AWS_UG_meetup
📍Зареєструйтеся зараз аби прослухати доповіді:
🔸Darko Meszaros з AWS, який розповість про найкрутіші можливості CloudFormation
🔸Сергієм Громовим з Skelia, який розкаже про AWS X-Ray та трейсінг в розподілених системах
🔹 Коли: 8 липня о 19:00
🔹 Де: онлайн
👉 Долучайтесь безкоштовно за посиланням: https://bit.ly/AWS_UG_meetup
📍Зареєструйтеся зараз аби прослухати доповіді:
🔸Darko Meszaros з AWS, який розповість про найкрутіші можливості CloudFormation
🔸Сергієм Громовим з Skelia, який розкаже про AWS X-Ray та трейсінг в розподілених системах
🔹 Коли: 8 липня о 19:00
🔹 Де: онлайн
👉 Долучайтесь безкоштовно за посиланням: https://bit.ly/AWS_UG_meetup
☁️ Запрошуємо на All about AWS 2021 - https://bit.ly/3h39utc
У вас буде можливість долучитись до 2 днів івенту безкоштовно, або обрати один.
15 липня спікери AWS й SoftServe будуть обговорювати:
— що таке міграція в клауд, як її розумно планувати, щоб зекономити час та витрати;
— чому бізнес вирішує залишатися в дата центрах без інноваційних рішень і як з цим боротися.
Мови доповідей: українська та російська
🔥 16 липня ти маєш можливість взяти участь в AWS GameDay та показати свою експертизу. Виграє команда з найточнішим технічним рішенням.
Мова івенту: англійська
👉 Приєднуйся! (https://bit.ly/3h39utc)
У вас буде можливість долучитись до 2 днів івенту безкоштовно, або обрати один.
15 липня спікери AWS й SoftServe будуть обговорювати:
— що таке міграція в клауд, як її розумно планувати, щоб зекономити час та витрати;
— чому бізнес вирішує залишатися в дата центрах без інноваційних рішень і як з цим боротися.
Мови доповідей: українська та російська
🔥 16 липня ти маєш можливість взяти участь в AWS GameDay та показати свою експертизу. Виграє команда з найточнішим технічним рішенням.
Мова івенту: англійська
👉 Приєднуйся! (https://bit.ly/3h39utc)
Як різко прискорити процес розгортання контейнерів на ECS:
https://nathanpeck.com/speeding-up-amazon-ecs-container-deployments/
#ECS
https://nathanpeck.com/speeding-up-amazon-ecs-container-deployments/
#ECS
DynamoDB також можна використовувати локально. Для цього існує спеціальний образ Docker:
https://hub.docker.com/r/amazon/dynamodb-local/.
#DynamoDB
https://hub.docker.com/r/amazon/dynamodb-local/.
#DynamoDB
Деякі операції в AWS неможливі для користувача IAM і вимагають користувача
https://docs.aws.amazon.com/general/latest/gr/aws_tasks-that-require-root.html
Найболючіше-найчастіше-важливе:
🔹 Увімкнути відображення білінгу для користувачів IAM
🔹 Зміна плану підтримки.
🔹 Відновлення доступу до бакету S3, якщо ви допустили помилку з умовою - наприклад, встановіть доступ лише для певної VPC або IP (і зробили помилку).
🔹 Закрити (видалити) аккаунт AWS (найбільша проблема). 🔥
#IAM
root:https://docs.aws.amazon.com/general/latest/gr/aws_tasks-that-require-root.html
Найболючіше-найчастіше-важливе:
🔹 Увімкнути відображення білінгу для користувачів IAM
🔹 Зміна плану підтримки.
🔹 Відновлення доступу до бакету S3, якщо ви допустили помилку з умовою - наприклад, встановіть доступ лише для певної VPC або IP (і зробили помилку).
🔹 Закрити (видалити) аккаунт AWS (найбільша проблема). 🔥
#IAM
Amazon
AWS account root user - AWS Identity and Access Management
Manage the root user for an AWS account, including changing its password, and creating and removing access keys.
При копіюванні
Якщо потрібно отримати саме з порожніми каталогами, то доведеться використовувати сторонні утиліти, наприклад,
Щоб скоріше додати такий функціонал в офіційну версію, можна поставити плюсик тут.
#s3
aws s3 cp або aws s3 sync порожні каталоги не створюються, оскільки S3 працює з об’єктами і зовсім не знає каталогів (це лише шлях до об’єкта).Якщо потрібно отримати саме з порожніми каталогами, то доведеться використовувати сторонні утиліти, наприклад,
S3cmd.Щоб скоріше додати такий функціонал в офіційну версію, можна поставити плюсик тут.
#s3
GitHub
aws s3 sync does not synchronize s3 folder structure locally · Issue #912 · aws/aws-cli
The aws s3 sync does not fully synchronize the S3 folder structure locally even if I use it with --delete or --recursive arguments: aws --version aws-cli/1.4.3 Python/2.7.6 Linux/3.13.0-35-generic ...
Доступ до S3 бакета для всіх акаунтів організації
Буває потрібно швидко і просто розшарити якийсь бакет або його частину для всіх, але не "для всіх взагалі" (в інтернеті), а тільки "для своїх всіх".
У разі мульти-аккаунт стратегії дана задача перетворюється в "розшарити для всіх акаунтів організації". Для цього існує спеціальна опція PrincipalOrgID, яку і можна використовувати:
Це недосконале рішення з точки зору безпеки, але точно краще варіанту зробити S3 бакет публічним.
#S3
Буває потрібно швидко і просто розшарити якийсь бакет або його частину для всіх, але не "для всіх взагалі" (в інтернеті), а тільки "для своїх всіх".
У разі мульти-аккаунт стратегії дана задача перетворюється в "розшарити для всіх акаунтів організації". Для цього існує спеціальна опція PrincipalOrgID, яку і можна використовувати:
{ "Version": "2008-10-17", "Statement": [ { "Sid": "Full access to path /some-path for all of organization accounts", "Effect": "Allow", "Principal": { "AWS": "*" }, "Action": "s3:*", "Resource": [ "arn:aws:s3:::my-shared-bucket", "arn:aws:s3:::my-shared-bucket/some-path/*" ], "Condition": { "StringEquals": { "aws:PrincipalOrgID": "o-dtj1bor777" } } } ]}Це недосконале рішення з точки зору безпеки, але точно краще варіанту зробити S3 бакет публічним.
#S3
Amazon EKS Anywhere офіційно доступний всім:
https://aws.amazon.com/blogs/aws/amazon-eks-anywhere-now-generally-available-to-create-and-manage-kubernetes-clusters-on-premises/
З виходом в GA також з'явилася нова фіча EKS Connector за допомогою якої EKS Anywhere може працювати як і ECS Anywhere — можна бачити і управляти своїми кластерами On-Prem централізовано з амазоновской EKS консолі.
#EKS
https://aws.amazon.com/blogs/aws/amazon-eks-anywhere-now-generally-available-to-create-and-manage-kubernetes-clusters-on-premises/
З виходом в GA також з'явилася нова фіча EKS Connector за допомогою якої EKS Anywhere може працювати як і ECS Anywhere — можна бачити і управляти своїми кластерами On-Prem централізовано з амазоновской EKS консолі.
#EKS
Security group vs Network ACL
Відмінна картинка з документації - на яких рівнях вони працюють.
https://docs.aws.amazon.com/en_us/vpc/latest/userguide/VPC_Security.html
Network ACL (NACL) умовно можуть робити все те ж, що і Security Group, плюс дозволяють фільтрувати з урахуванням підмереж (subnets) - коли, наприклад, потрібно на мережевому рівні ізолювати якусь приватну підмережу.
Зазвичай фільтрацію реалізують лише з використанням Security group, однак якщо дістався чужої проект і там до чогось ніяк не виходить достукатися - є сенс глянути в VPC → Security → Network ACLs.
Варто також відзначити, що ні Security group, ні NACL не фільтрують трафік з
#security #VPC
Відмінна картинка з документації - на яких рівнях вони працюють.
https://docs.aws.amazon.com/en_us/vpc/latest/userguide/VPC_Security.html
Network ACL (NACL) умовно можуть робити все те ж, що і Security Group, плюс дозволяють фільтрувати з урахуванням підмереж (subnets) - коли, наприклад, потрібно на мережевому рівні ізолювати якусь приватну підмережу.
Зазвичай фільтрацію реалізують лише з використанням Security group, однак якщо дістався чужої проект і там до чогось ніяк не виходить достукатися - є сенс глянути в VPC → Security → Network ACLs.
Варто також відзначити, що ні Security group, ні NACL не фільтрують трафік з
169.254.0.0/16 і що завжди можна отримати мета-дані інстанси звідти, в тому числі з запущених на інстанси докерів.#security #VPC
Не всі знають, а воно є - пошук в AWS CLI::
https://awscli.amazonaws.com/v2/documentation/api/latest/search.html
#AWS_CLI
https://awscli.amazonaws.com/v2/documentation/api/latest/search.html
#AWS_CLI
Не варто забувати простий спосіб серйозно заощадити, нічого не змінюючи в коді — Sheduled Actions для Auto Scaling Group:
https://docs.aws.amazon.com/autoscaling/ec2/userguide/schedule_time.html
Якщо у вас одна команда в одному часовому поясі і якийсь проект потрібен кожен день, але тільки в денні години, то заходите в консоль, тиснете додати дію за розкладом, додаєте подія на зменшення групи до нуля в кінці дня і збільшення до потрібного в початку.
#ASG #cost_optimization
https://docs.aws.amazon.com/autoscaling/ec2/userguide/schedule_time.html
Якщо у вас одна команда в одному часовому поясі і якийсь проект потрібен кожен день, але тільки в денні години, то заходите в консоль, тиснете додати дію за розкладом, додаєте подія на зменшення групи до нуля в кінці дня і збільшення до потрібного в початку.
#ASG #cost_optimization
Amazon
Scheduled scaling for Amazon EC2 Auto Scaling - Amazon EC2 Auto Scaling
Configure your Auto Scaling group to scale automatically as a function of date and time.
Старенькі, але дуже показові тести продуктивності мережі віртуалок різних типів. Дуже допомагає візуально зрозуміти, що означає розпливчасте "up to" в описі.
https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/general-purpose-instances.html#general-purpose-network-performance
Видно, що у burstable віртуалок максимальна швидкість триває менше трьох хвилин і після залишається на baseline рівні.
https://s3.amazonaws.com/cloudharmony/iperf_1_0/aws:ec2/t2.large/eu-west-1/2015-10-22/5580/760760-1/report.pdf
https://s3.amazonaws.com/cloudharmony/iperf_1_0/aws:ec2/m4.10xlarge/us-west-1/2015-06-30/5164/629745-1/report.pdf
https://s3.amazonaws.com/cloudharmony/iperf_1_0/aws:ec2/t2.small/us-west-1/2015-10-22/5573/760779-1/report.pdf
https://s3.amazonaws.com/cloudharmony/iperf_1_0/aws:ec2/c3.4xlarge/us-east-1/2015-10-22/5661/762030-1/report.pdf
#EC2
https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/general-purpose-instances.html#general-purpose-network-performance
Видно, що у burstable віртуалок максимальна швидкість триває менше трьох хвилин і після залишається на baseline рівні.
https://s3.amazonaws.com/cloudharmony/iperf_1_0/aws:ec2/t2.large/eu-west-1/2015-10-22/5580/760760-1/report.pdf
https://s3.amazonaws.com/cloudharmony/iperf_1_0/aws:ec2/m4.10xlarge/us-west-1/2015-06-30/5164/629745-1/report.pdf
https://s3.amazonaws.com/cloudharmony/iperf_1_0/aws:ec2/t2.small/us-west-1/2015-10-22/5573/760779-1/report.pdf
https://s3.amazonaws.com/cloudharmony/iperf_1_0/aws:ec2/c3.4xlarge/us-east-1/2015-10-22/5661/762030-1/report.pdf
#EC2
Знайти файли S3 бакета
за вересень місяць цього року
і щоб, якщо що, не надто багато, відобразити лише 20 штук
для краси вивести табличкою
із зазначенням назв колонок File і LastDate
Разом:
#query
aws s3api list-objects-v2 --bucket my-aws-notes-uaза вересень місяць цього року
Contents[?LastModified>='2021-09-01'] | [?LastModified<='2021-10-01']і щоб, якщо що, не надто багато, відобразити лише 20 штук
--max-items 20для краси вивести табличкою
--output tableіз зазначенням назв колонок File і LastDate
.{ File: Key, LastDate: LastModified }Разом:
aws s3api list-objects-v2 --max-items 20 --bucket my-aws-notes-ua --query "Contents[?LastModified>='2021-09-01'] | [?LastModified<='2021-10-01'].{ File: Key, LastDate: LastModified }" --output table#query