赞
踩
目录
5. Amazon DynamoDB最终一致性读取和强一致性读取
7. 对比Amazon RDS和Amazon DynamoDB
8. Amazon DynamoDB Accelerator
1. Amazon Elastic Load Balancing
Amazon在1995年作为网上书店开张,随着它的持续发展,在2006年正式推出了Amazon Web Service(AWS),它通过Web 服务平台也称之为“云”,为开发人员和企业这一新的客户群提供服务,以便他们使用该Web 服务平台构建可扩展的复杂应用程序。
AWS的客户:企业客户、初创公司客户、公共部门客户。
AWS核心基础设施与服务:存储和数据库、服务器、联网、安全性等
AWS云计算将基础设施、基础服务、平台服务、应用程序融为一体
AWS基础服务:计算、网络、存储、安全性和身份、应用程序
AWS平台服务:数据库、分析、应用程序服务、管理工具、开发人员工具、移动服务、物联网
AWS最先推出的服务 第一个:S3;第二个:SQS
AWS区域(Region)可分为三大类:中国区域(目前仅支持部分服务)、美国政府(AWS GovCloud)、全球区域(支持所有服务)
其中一个Region至少包括了两个AZ(Availability Zones),一个AZ由一个或多个可用区组成,Region外有着多大一百多个边缘站点(Edge Location),AZ与AZ延迟在0.2ms内,Region与Regiion在0.5ms~1ms 跨Region传输将会扣费
边缘站点(Edge Location)的作用:
1)提高性能:CDN(CloudFront)缓存 + DNS(Route53)就近域名解析
2)提高安全性:防DDOS攻击(AWS Shield)+ 保护应用程序(AWS WAF)
Shield 防肉鸡、WAF拦截、过滤应用层流量攻击
Multiple Edge Locations:一个Multiple Edge Locations包含多个Edge Location
区域性边缘缓存(Region Edge Cache): 二级缓存(L2)
当您的内容不被频繁访问所以不足以保留在边缘站点内时,您可以使用区域性边缘缓存,该功能默认与Amazon CloudFront 结合使用。区域边缘缓存会保留这些内容,在用户必须从原始服务器获取内容时提供一份替代方案。
服务搭建时应注意区域选择:
1)选择离用户最近的区域,减少延迟对客户体验的影响
2)服务和功能可用性、成本效益(不同区域服务收费不同)
AWS采用责任共担模型、物理安全性、SSL终端节点(安全传输)、AWS多层安全组(实例防火墙)、VPC网络控制(网络控制)
AWS IAM身份验证
AWS管理控制台:用户名、密码
AWS CLI或开发工具包 API:AK/SK(访问密钥/秘密密钥)
AWS IAM授权:策略(JSON文档),分配给用户、组或角色
AWS IAM策略元素
AWS IAM 角色:一个角色一个策略;角色没有相关联的凭证;用户、应用程序和服务可以担任IAM角色,IAM策略也可以分配给IAM角色
角色与实例配置文件
临时安全凭证 过期时间AWS STS 15m-36h
使用案例:跨账户访问、联合身份验证、移动用户、针对基于Amazon EC2的应用程序的密钥轮换
AWS IAM最佳实践:
删除AWS账户(根)访问密钥、创建单独的IAM用户、使用组为IAM用户分配权限、授予最小权限、配置强大的密码策略、为授权用户启用MFA、针对在Amazon EC2实例上运行的应用程序使用角色、使用角色而非共享凭证来委派访问权限、定期轮换凭证、删除不必要的用户和凭证、使用策略条件来提高安全性、监控您的AWS账户活动。
不要随便使用AWS的Root用户。
因为这样不安全。正常情况下,可以使用Root用户建立一个权限类似Root的用户来管理下面的用户。并且采取最小权限策略。
其次配合角色来进行使用,最好多使用角色,因为角色颁发的都是一些临时凭证,一般都有时间限制。而用户和组的权限一旦给定就有可能是很长时间了。
在aws中所有权限默认都是拒绝操作。除非有显式允许操作,否则不会判断。
策略可以附加到用户,组,角色。
可以决定控制:执行的操作。资源,条件。
策略类型:AWS托管,由客户托管,内联
一个IAM里可以由多个用户和组,策略可以给他们相应权限。
aws Organizations 是一项账户管理的托管服务,一个组织就是一个实体。
记录账户的AWS API调用、将日志文件和信息发送到Amazon S3存储桶、使用AWS管理控制台、AWS开发工具包、AWS CLI和较高级的AWS服务进行调用
AWS CloudTrail 是一项AWS服务,可帮助对您的AWS账户进行监管、合规性检查、操作审核和风险审核。
用户、角色或AWS服务执行的操作将记录为CloudTrail中的事件。事件包括在AWS管理控制台、AWS Command Line Interface 和 AWS 开发工具包和API中执行的操作。
可以将操作信息输出到Event history里。
工作原理:
在您创建AWS账户时,将对账户启用CloudTrail。当您的AWS账户中发生活动时,该活动将记录在CloudTrail事件中。
可以通过查看Event history 轻松查看CloudTrail控制台中的事件。
CloudTrail 日志存放:
可将记录存放在S3内,以.gz结尾,打开后为键值对形式,下载后可用Notepad++来进行修改与编辑。
托管服务、软件交付、服务全球、对象存储、事件通知功能
桶Bucket 名称全球唯一、arn区分桶名称
对象无层级模式,folder是对象前缀
持久性:数据不丢失可能性(11个9)
可用性:服务的可达性即硬盘的损失性+AZ损失性(4个9)
存储桶访问控制
默认情况下,存储桶与对象都是私有的
桶—权限—公有访问设置—设置权限
通过设置 桶策略、ACL、权限、CORS(跨域资源共享) 可以控制访问桶和对象
版本控制无法关闭、只能挂起
arn:aws:s3:::bucket/*
arn:aws区域:服务:region-ID:count-ID:控制的对象
Get、put
先写后读
不启用版本控制再上传相同名称对象,旧对象被覆盖,有几率读到老副本
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。