2024年10月7日 星期一

[GCP] Billing Account 下專案內的 Cloud SQL版本

 起因是有客戶遇到了Google Cloud SQL for MySQL版本 5.6 和 5.7 以及 Google Cloud SQL for PostgreSQL版本 9.6、10、11 和 12 將於2025 年 2 月 1 日過渡到擴充支援。

以下資料庫引擎主要版本已在各自社區內終止生命週期:

  • MySQL versions 5.6 and 5.7

  • MySQL版本 5.6 和 5.7

  • PostgreSQL versions 9.6, 10, and 11 (version 12 will reach end-of-life in November 2024)

  • PostgreSQL版本 9.6、10 和 11(版本 12 將於 2024 年 11 月終止生命)


因此詢問我能如何快速的去排查公司旗下 Billing account 內所有 Project 專案內的 Cloud SQL Instance 版本

這邊建議客戶使用 Google Cloud Asset Inventory 資產盤點服務 [1]
首先進入到Google Consone 點選 IAM > 資產儲存庫 > 資源 > 查看更多 > 搜尋 SQL

你在 Console 上看到的東西會很有限
這時候我們一樣透過 Cloud Shell 的方式去使用指令來查詢到更完整的資訊

點選右上角 Cloud Shell > 授權 > 輸入指令 gcloud asset search-all-resources   --scope='organizations/修改成自己的 Org ID'   --asset-types='sqladmin.googleapis.com/Instance'   --read-mask='name,versionedResources' | egrep '(---|name|databaseVersion)'


會把此 Org 下的所有 SQL Instance 列出來並且輸出 名稱和 SQL 版本 [2]




以上就是透過指令的方式可以更準確的撈出比較細節的內容


[1] https://cloud.google.com/asset-inventory/docs/overview
[2] https://cloud.google.com/asset-inventory/docs/searching-resources#search_resources

2024年10月4日 星期五

[GCP] Compute Engine VM 規格查詢

 以往再 Google Console 上面我們要查看你所使用的 VM 規格

不外乎就是進到 Console 介面去點選,但其實可以發現他顯示的內容相當的少


點進去看頂多看到機器名稱和所在 Region,但是你有沒有發現你無法看到你開機器的 CPU 規格或是記憶體 Mem 的大小

但是我們又很需要知道其資訊,因為可能盤點時需要或是專案排查需要,這時候我們可以透過 Cloud Shell 這個功能再搭配上簡單的指令就可以一目了然你專案內所有 VM 的規格了

首先我們點選右上角的符號進入到 Cloud Shell 畫面,他會開啟再畫面的下方


這時我們輸入指令 "gcloud compute instances list"
如果是非客製化的機器就會顯示如圖上的 e2-micro 等一般通用規格

但是我們想查找的是客製化的,我自己定義的機器規格,如 8Core 16GMem 之類的

這時我該怎麼做呢? 一樣輸入指令 "gcloud compute instances list" 就可以看到了


2024年9月29日 星期日

[AWS] AWS Community Day Taiwan 2024

 AWS Community Day Taiwan 2024


Written by: AWS Community Builder Wang Sheng Hau



比起以往都是以會眾的方式參與活動,今年特別報名了志工的角色。

原本以為可以擔任現場的活動組志工,無奈因為要照顧小孩的關係不能幫忙

臨時跟總招 Franky 和 Eric 討論可否改成宣傳組志工,並且負責了一個文案的編寫及宣傳。

我只負責文案的部分,精美的美編是由另外一位夥伴負責,真的非常的優秀

加上參加了今年七月舉辦的 AWS USG 年中感謝祭,知道再舉辦 AWS Community Day 是多麼的辛苦,因此也想說盡自己的一點微博之力來幫忙活動能更順利 [1]

雖然沒能參與到完整的議程,但還是有稍微去聽了一下 Scott Hsieh 的 Amazon Athena:初識雅典娜,連結智慧的火炬 Workshop,也跟同為 AWS Community Builder 的朋友 Ming 合照了,好開心能見到你


最後也要感謝各位 UGL 、講者、40位志工和 30 位 AWS educate 的小夥伴們~ 

我明年一定會當完整的志工好好幫助大家的

AWS Community Day Taiwan 2025 我們明年見

 



[1] https://awscmd.tw/#:~:text=%E9%AD%8F%E4%BB%B2%E5%A8%81-,%E5%BF%97%E5%B7%A5,-%E4%B8%80%E5%80%8B%E4%BA%BA%E7%9A%84%E5%8A%AA%E5%8A%9B


[2] https://awscmd.tw/


2024年6月12日 星期三

[AWS] Amazon Q Business Workshop 透過生成式 AI 協助提升員工生產力 EP2

 Written by: AWS Community Builder Wang Sheng Hau


再上一章節 EP1 我們學到了該如何建立 Amazon Q 的應用程式,再這個章節我們來擴大 Q 的資料來源及增加他的能力值吧!!!


接下來我們進入到建立好的 App “kevin-workshop-app-01” 內


Step1 . 點選 Add Data Source > Add File (這邊選擇上傳 Html 檔案)


Step2. 上傳選擇的五個 Html 檔案,你也可以上傳 txt 檔案等等

Step3. 接下來就可以回到 Q 上面去詢問文檔內的內容了



舉例 : 假設今天建立了一個公司內部使用的問答系統,我就可以把一些非機敏資料的檔案上傳給 Q 讓他學習及查詢,上傳了公司的 HR 員工手冊 , 這樣我在 Q 上面詢問請假相關問題,Q 就會去彙整這些資料進行回答,對於剛到職的新人來說是多麼的方便及便利


同樣的除了我可以透過文件上傳,我也可以讓 Q 去爬蟲網頁的內容


Step4. 點選 Add Data Source > WebCrawler > 輸入來源名稱 > 選擇 Soure URLs >貼上 URL

Step5. Sync 範圍選擇 Sync 這個 Domain 以及 Subdomain 就好,不然會花很多時間再爬網頁

Step6. 新增完成後就會開始跑同步,這樣你問的問題他也同時會去撈取你 URL 網頁內的資訊

Step7. 這次我們新增來至 S3 Bucket 的資料

點選 Add Data Source > Amazon S3 > 填寫來源名稱

Step8. 填寫 S3 Bucket 來源位置 > 選擇你要 Sync  的程度以及多久 Sync 一次

Step9. 選擇你要給 Sync Bucket 的路徑 > 這邊選擇 / 下面的 Data 目錄


Step10. 等他 Sync 完畢即可


通過上面增加 Data Source 的方式,我們把 Q 的能力提升了不少,從公司內部文件,特定 URL ,到 S3 Bucket 內的資料,透過這些增加資料來源的方式我們大大提升了 Q 的問題及回答資源

這樣他就可以是一個很完整的公司內部小助手,你可以問他請假流程,可以問他部門組織,甚至可以問他公司某個同仁的分機或是 Email 是多少,這都取決於你提供了多少檔案給他


再次提醒,盡量不要給予含有個資或是公司機敏內容的檔案去做訓練和資料來源,可大大避免資安事件的發生


相關的 Data Source 新增也可以參考 [1] 的步驟進行



[1] https://docs.aws.amazon.com/amazonq/latest/qbusiness-ug/connect-data.html


2024年6月7日 星期五

[AWS] Amazon Q Business Workshop 透過生成式 AI 協助提升員工生產力 EP1

Written by: AWS Community Builder Wang Sheng Hau

在去年 AWS re:Invent 2023 上,看到了新產品 Amazon Q Business Prview,這是一款生成式人工智慧 (Generative AI) 支援的助手,可以根據企業系統中的數據和資訊回答問題、提供摘要、生成內容並安全地完成任務。

前些日子去了 AWS 參加了 Amazon Q Business and Amazon Q Developer Enablement 的 Workshop 又更加了解了 Amazon Q 再 Business 商務上的應用,本次會分成兩個篇幅來記錄

























從上面這張圖可以看到 Amazon Q Business 的初略架構及 Flow 如何串接
接下來我們來建立 Amazon Q Business 的 Applications 吧

Step1. 自訂一個 Application Name,並且讓他自動生成一個 Service Role




















 
Step2. 選擇左邊 Native retriever,Index Number Unit 輸入1



















Step3. 選擇你要餵給 Amazon Q Business 的資料來源,可以先跳過後面再設定


Step4. 授予使用者權限,這邊先給予 All Users
可以看到右邊出現了 Business Lite 和 Business Pro 的差異
籠統一點說 Lite 比較便宜,但就只有基本功能,Pro 比較貴但是功能叫為完善,看公司使用需求去評估要買到哪一種版本

Step5. 完成後就可以看到剛剛建立的 Applications

Step6. 點進去後就可以開始使用 Amazon Q 進行問題操作了



建置步驟可以參考 [1] 連結

[1] https://docs.aws.amazon.com/amazonq/latest/qbusiness-ug/quick-create-app.html

2024年5月2日 星期四

[GWS] Google Workspace 設定 DLP 保護資料好幫手

 因為最近開始接觸 Google Workspace有客戶需要使用到 DLP 功能做資料保護

因此這邊準備了小步驟分享出來

首先 資料遺失防護 (DLP) 功能來建立及套用規則,控管使用者可在機構外部共用哪些檔案內容。資料遺失防護功能可讓您掌控使用者可共用的內容,並防止意外洩漏信用卡卡號或身分證號碼等機密資訊。 [1]

“”

資料遺失防護規則會觸發系統掃描檔案,確認是否含有機密內容,並禁止使用者共用這類內容。規則可以判定資料遺失防護事件的性質,而事件則會觸發動作,例如封鎖指定的內容。

您可以允許網域、機構單位或群組成員在受到管控的情況下共用內容。

資料遺失防護流程摘要:

  • 定義資料遺失防護規則,這些規則會定義哪些內容屬於機密資料,應加強防護。資料遺失防護規則適用於「我的雲端硬碟」和「共用雲端硬碟」。
  • 資料遺失防護功能會掃描內容,檢查是否出現違反資料遺失防護規則的情況,這類情況將觸發資料遺失防護違規事件。
  • 資料遺失防護功能強制執行您定義的規則,違規行為則會觸發動作 (例如傳送快訊)。
  • 您收到說明違反資料遺失防護規則的快訊。
透過上面介紹大概能理解什麼是 DLP 了吧!

那進入正題,由於我們是使用繁體中文又是台灣的資訊,其實你從 DLP 的範本針對台灣的偵測只有護照號碼,不像其他國家可以做到地址 姓名等等的偵測相對對來說少之又少,因此只能自己寫了,不過可以確定的是 DLP 是有支援繁體中文的,這部份已經有跟 GWS CE 和 GWS Support 確認過

因此這邊透過 Google RE2 語法寫出了判斷式來判斷台灣的身分證號以及地址 [2]
可以看到我寫了地址的規則運算式,只是這邊的觸發條件是只要符合其中一個條件就會
例如 : 你打新北市這樣當中有 "市" 這個字眼就會觸發 DLP
又或者你打士林區文林路,這樣當中有 "區" 和 "路" 這兩個也都會觸發 DLP
因此你可以針對你的需求去調整字串

再來身分證就單純多了,主要台灣是用 A ~ Z 去做證號開頭,後面數字就是9位數
所以這個判斷就很簡單

大家也可以透過連結 [2] 的範例去做調整符合自己的 DLP 配置
另外上面介紹這個方式可以用在 Gmail 的 DLP 偵測和 Google Drive 的 DLP 偵測喲 [3]


[1] https://support.google.com/a/answer/9646351?hl=zh-Hant
[2] https://support.google.com/a/answer/1371417?hl=zh-Hant
[3] https://support.google.com/a/answer/9655387?sjid=12267917821035671596-AP#zippy=%2C%E7%AF%84%E4%BE%8B-%E4%BD%BF%E7%94%A8%E9%A0%90%E5%85%88%E5%AE%9A%E7%BE%A9%E7%9A%84%E9%A1%9E%E5%88%A5%E4%BF%9D%E8%AD%B7%E7%A4%BE%E6%9C%83%E5%AE%89%E5%85%A8%E8%99%9F%E7%A2%BC%2C%E7%AF%84%E4%BE%8B-%E4%BD%BF%E7%94%A8%E8%87%AA%E8%A8%82%E5%81%B5%E6%B8%AC%E5%B7%A5%E5%85%B7%E4%BF%9D%E8%AD%B7%E5%85%A7%E9%83%A8%E5%90%8D%E7%A8%B1%2C%E7%AF%84%E4%BE%8B-%E4%BD%BF%E7%94%A8%E8%A6%8F%E5%89%87%E7%AF%84%E6%9C%AC%E4%BF%9D%E8%AD%B7%E5%80%8B%E4%BA%BA%E8%AD%98%E5%88%A5%E8%B3%87%E8%A8%8A

2024年4月16日 星期二

[AWS] iKala Cloud 三位 AWS Community Builders 擅長的領域




2024 年 iKala 再添一名 AWS Community Builders 生力軍!

🎊大大恭賀 iKala 客戶工程師團隊同仁 Ming Xu 取得 Cloud Operations 領域認證,此殊榮證明他在雲端系統監控、自動化和故障排除方面,擁有專業的技術支援能力。

AWS Community Builders 計畫,主要是在培養和提供對於 AWS 技術有熱忱和想法的專家,一個教育與交流的社群。iKala 團隊目前有 Gordon Wei、Kevin Wang 與 Ming Xu 三位同仁取得此認證,歡迎共同交流與切磋!

跨國 AI 公司 iKala 旗下雲端事業 iKala Cloud 作為 Amazon Web Services 認證合作夥伴,擁有 60+ 雲端技術認證及 50+ 雲端顧問專家,為協助客戶持續透過 AWS 進行數位轉型,打造彈性靈活的安全雲端環境,我們很高興地宣布,2024 年團隊中有第三位同仁 Ming 取得了 AWS Community Builders 身份的殊榮! 這是對他們在 AWS 技術領域的專業知識和貢獻的高度認可,也是 iKala Cloud 在雲端技術領域持續發展的有力證明。 AWS Community Builders 是 AWS 社群計畫很重要的一部分,主要是在培養和表揚對 AWS 技術熱情的技術專家和倡導者。

 

榮獲此殊榮的三位 iKala Cloud 員工將成為全球 AWS 技術社群的領導者,為技術學習和分享做出更大的貢獻。 他們的專業知識和豐富經驗將進一步強化 iKala 公司在雲端技術和解決方案領域的領先地位,為客戶提供更優質、更創新的服務。


  1. Gordon.Wei:擅長於 Container 領域,憑藉其對容器化技術的熟練掌握,致力於提高應用程式的可移植性和可擴展性。
  2. Kevin.Wang:專注於 Security 領域,擁有深厚的安全技術背景,致力於保障 AWS 環境和數據的安全性與隱私性。
  3. Ming.Xu:精通 Operations 領域,以其在雲端運營管理方面的豐富經驗,提供了系統監控、自動化和故障排除等方面的專業支援。

這是 iKala Cloud 在雲端技術領域取得的又一重要成就,也是我們不懈努力的見證。我們將繼續致力於技術創新和專業發展,為客戶提供更多元化、更具競爭力的解決方案。


報導連結 : https://ikala.cloud/media/aws-community-builders-award/

[AWS] 入選 AWS Community Builder 2023

 Written by: AWS Community Builder Wang Sheng Hau

突然想到之前沒有把資料更新再這邊,來補一篇文章記錄這個光榮的時刻

於去年八月時很開心受邀加入了AWS Community Builders Program,覺得能和各領域 AWS 的高手一起學習感到開心,繼續努力繼續加油,感謝 AWS 給我這個機會。

I'm delighted to have been invited to join the AWS Community Builders Program. I'm excited to have the opportunity to learn from experts in various AWS domains and will continue to work hard. Thank you, AWS, for this opportunity.


噢耶,我終於出現在 AWS Community Builder 網站上❤️。 能夠躋身台灣10位傑出CB之列,真的很榮幸。 今年8月份我無意中選擇了AWS Community Builder。 加入後,我發現了很多資源。 您能夠學習並使用它,這真是太棒了。 很高興能夠和各國優秀的CB一起學習和討論科技。 🎉 不斷學習成長,努力讓更多人以更簡單的方式了解AWS Service。 

Oh ya, I finally appeared on the AWS Community Builder website ❤️. It’s really an honor to be among the 10 outstanding CBs in Taiwan. I accidentally chose AWS Community Builder in August this year. After joining, I found a lot of resources. It’s really awesome that you can learn and use it. I’m really happy to be able to learn and discuss technology with outstanding CBs from various countries. 🎉 Continue to learn and grow, and strive to let more people understand AWS Service in a simpler way. Thanks you Amazon Web Services (AWS) Jason Dunn


相關連結 : https://aws.amazon.com/tw/developer/community/community-builders/community-builders-directory/?cb-cards.sort-by=item.additionalFields.cbName&cb-cards.sort-order=asc&awsf.builder-category=*all&awsf.location=*all&awsf.year=*all&cb-cards.q=taiwan&cb-cards.q_operator=AND
主題標籤

2023年12月25日 星期一

[AWS] Security Hub 教你如何設定

Written by: AWS Community Builder Wang Sheng Hau

大家可能會很好奇 Security Hub 是什麼,再來他可以為我們公司帶來什麼樣的幫助?

這邊稍微介紹一下什麼是 AWS Security Hub !

AWS Security Hub 為您提供中安全性狀態的全面檢視,並根據安全性產業標準和最佳做法來評估你的AWS雲端環境,會收集和支援的協力廠商產品之間 AWS 帳戶的安全性資料 AWS 服務,並協助您分析安全性趨勢並找出最優先順序的安全性問題。

為了協助您管理組織的安全性狀態,Security Hub 支援多種安全性標準。其中包括由開發的 AWS基礎安全性最佳實務 (FSBP) 標準AWS,以及外部合規架構,例如網際網路安全中心 (CIS)、支付卡產業資料安全標準 (PCI DSS),以及美國國家標準與技術研究所 (NIST)。每個標準都包含數個安全控制,每個控制都代表安全性最佳實務。Security Hub 會針對安全性控制執行檢查,並產生控制發現項目,協助您根據安全性最佳實務來評估合規性。

除了產生控制發現之外,Security Hub 還會收到來自其他 AWS 服務 (例如 Amazon GuardDuty、Amazon Inspector 和 Amazon Macie) 的發現結果,以及支援的第三方產品。這為您提供了一個單一窗格,解決各種與安全性相關的問題。


優點

可讓您更輕易地收集和排列問題清單的優先順序

Security Hub 可減少收集整合式和合AWS作夥伴產品跨帳戶的安全發現項目AWS 服務並排定優先順序的工作。Security Hub 使用AWS安全性尋找格式 (ASFF) (標準尋找格式) 來處理尋找資料。這樣就不需要以多種格式管理來自眾多來源的發現項目。Security Hub 也會關聯不同提供者的發現項目,協助您排定最重要的項目的優先順序。

根據最佳實務和標準自動進行安全檢查

Security Hub 會根據AWS最佳實務和業界標準,自動執行連續的帳戶層級組態和安全性檢查。Security Hub 使用這些檢查的結果來計算安全分數,並識別需要注意的特定帳戶和資源。

合併帳戶與提供者問題清單的檢視

Security Hub 會整合帳戶和提供者產品之間的安全發現項目,並在 Security Hub 主控台上顯示結果。您也可以透過安全中心 API 或 SDK 擷取發現項目。AWS CLI透過全面檢視您目前的安全狀態,您可以發現趨勢、識別潛在問題,並採取必要的補救措施。

能夠自動尋找更新和補救

您可以建立根據您定義的條件修改或隱藏發現項目的自動化規則。Security Hub 還支持與亞馬遜的集成 EventBridge。若要自動修復特定發現項目,您可以定義產生搜尋結果時要採取的自訂動作。例如,您可以設定自訂動作,將問題清單傳送到售票系統或自動化修補系統。


上面介紹了這麼多,接下來我們來實際的設定一遍,就知道成效了

1. 建立 AWS Security Hub




2. 選擇要套用的安全標準後即可開


3. 一開始尚未設定 Security Hub 時的 AWS Config 規則


4.設定後會發現規則數量變多(Security Hub 的規則前面會加上 securityhub,且無法調整)

這邊的規則為完整 security hub 規則


5. 至 Security Hub Summary 首頁可以看分數

6. Security standards 則可選擇檢核套餐結果

7. 進入後可點選 Title 看狀態

  1. 可以查看檢測項目該如何修復

  2. 目前儀錶板狀態(24 小時更新一次)

  3. 實際狀態

Findings 看找到的問題,並點選看,Findings 為全部狀態,不見得會與 Controls

Summary 相同,Controls Summary 所呈現容,只會呈現所選檢核套餐中的項目

也可以查看找到的問題以及漏洞的相關說明