雖然已經 2023 年了,補一下去年的年度大事,在 AWS 全球年度最大的雲端科技發表會 re:Invent 於 2022/12/2 日在美國拉斯維加斯精彩落幕,現場和線上超過五萬人齊聚一堂 , 在這次的 re:Ivent 更發佈了 13大類以及超過 70 項新服務。
本次我代表公司(iKala)與 AWS Community Hero:Ernest Chiang 一同製作、編審此份懶人包可參考連結免費 下載 ,也於 12/28 完成 iKala x AWS re:Cap 的活動頁面
Written by: AWS Community Builder Sheng Hau Wang (Kevin Wang) 一個菜鳥工程師的雲端學習歷程,把自己踩到的雷記錄起來,以淺顯易懂的方式告訴大家,讓大家不要再遇到一樣的問題
雖然已經 2023 年了,補一下去年的年度大事,在 AWS 全球年度最大的雲端科技發表會 re:Invent 於 2022/12/2 日在美國拉斯維加斯精彩落幕,現場和線上超過五萬人齊聚一堂 , 在這次的 re:Ivent 更發佈了 13大類以及超過 70 項新服務。
本次我代表公司(iKala)與 AWS Community Hero:Ernest Chiang 一同製作、編審此份懶人包AWS 7 Rs 遷移策略
這種方案對於企業用戶而言是最容易實現, 利用 AWS 工具輕易遷移完成, 雖然不能完全發揮AWS雲端優勢, 能讓技術人力短缺的企業用戶快速遷移.
這種方案需要經過一些優化或是修改套件後進行遷移, 不需要修改程式碼和開發新的程式, 例如現有的 MySQL 資料庫轉移上 RDS 或升級到 Amazon Auroea.
顧名思義就是重新購買, 完全捨棄舊有的軟體, 終止 license 續約, 進而使用新的軟體取代, 可能會遇到新軟體上的學習過程及費用的成長, 但以長期來看會有良好的效益.
這種方案需要重新編寫程式碼, 符合雲端服務環境, 這種方案適合企業服務需要加速服務表現, 增加彈性或是地端上無法實現的新功能, 重新建構服務最企業相對有利, 但是會花費大量成本.
這種方案用來檢視所有服務, 有些古老的軟體環境不一定適合雲端平台, 或是不符使用, 可以藉此機會淘汰.
有一些服務結束後不再繼續使用, 但是目前還是需要運行, 如果決定不需要再使用這些服務, 就不需要遷移, 結束後直接停用即可.
不需要購買新的硬體, 修改或重寫APP即可搬遷至雲端上, 此方案限定於使用 VMware Cloud on AWS. 可以搭配使用 VMware Cloud Foundation 技術來遷移您設備.
A. 選擇 Security > Authentication > SSO with SAML applications.
B. 拉到最下面, Download Metada
A. 首先登入想加入的 AWS Account 的 IAM ServiceB. 並點選 IAM Service 下的 Identity ProvidersC. 點選右邊 Add ProviderD. 點選 SAMLE. Provider Name (自行輸入,這邊是輸入 Join 的 GWS Domain)F. Medata document (把剛剛在 GWS 端下載的檔案上傳上來)G. 建置好後會取得 ARN 碼,這很重要 (複製下來貼旁邊)
A. 進入 IAM Console,選擇 Role > Create RoleB. 選擇 SAML 2.0 federation 下拉選單會帶出剛建立的 ProviderC. 然後點選 Allow programmatic and AWS Management Console AccessD. 點選 Next : Permissions
E. 通過篩選把 AWS 預設 Role 帶出
F. 點選 左上方 放大鏡符號
G. 選取 Type > AWS managed – job function
H. 選擇 PowerUserAcces 後,點選下一步
I. Role details 輸入 Role 名稱 (GoogleSAMLPowerUserRole)
J. Description 輸入 Role 的大概內容 (GWS Login PowerUser Role)
K. 拉到最底,點選 Create Role
L. 建好後會看到你新建的 Role
M. 建置好後會取得 ARN 碼,這很重要 (複製下來貼旁邊)
N. 如需新增其他 Role ,重覆 Step 3 所有步驟即可即可
A. 回到 GWS Admin ConsoleB. 點選 Directory > Users > More Option > Manage custom attributes
C. Category: AWSE. 回到 Users 端,選擇要加入的 User Account
Description: Amazon Web Services Role Mapping
D. Custom fields, enter the following values:
Name: AssumeRoleWithSaml
Info type : Text
Visibility : Visable to user and adminInNo of Values : Muti-value
例如 :arn:aws:iam:: 174XXXXXXXXX::samlprovider/Dev.Cloud.XXX.tv ”,”arn:aws:iam:: 174XXXXXXXXX:role/GoogleSAMLPowerUserRole
I. 一行是一個 Role,假設你需要給予兩個或是更多的 Role請依照同樣方式 Identitiy Providers,IAM Role ARNJ. 假設你有多個 AWS Account 也可以依照前面步驟從 Step 2 開始,在另一個 AWS Account 用同樣步驟進行Step 3 在另一個 AWS Account用同樣步驟進行Step 4 開始,但只需要從 E 項目開始把其ARN 新增至 User Information內即可K. 可看到我同時有兩個不同AWS Account的 Providers + Role ARN
A. 進到GWS Admin 管理介面
B. 點選左邊 Apps > Web and Mobile apps
C. 選取 Add custom SAML App
D. App name : 輸入 AWS Login (顯示在右上角選單內的名稱)
APP Icon : 上傳一個圖示(顯示在右上角選單內的圖示)
E. 點選下一步Services Provider Details
- ACS URL : https://signin.aws.amazon.com/saml
- Entity ID : urn:amazon:webservices
- Name ID format : EMAIL
- Name ID : Basic Information > Primary email
F. 點選下一步在 Attributes 內新增
- 項次一 AWS 選擇 AssumeRoleWithSaml
- App attributes 輸入 https://aws.amazon.com/SAML/Attributes/Role
- 項次二 Base Information 選擇 Primary email
- App attributes 輸入
- https://aws.amazon.com/SAML/Attributes/RoleSessionName
G. 按下 Finish 即完成
H. 在來回到 Web and Mobile Apps 內,點選剛新增的 SAML APP
I. 進入 User Access 把 Service Status 開城 ON for everyone
J. 回到上一頁,按下 TEST SAML Login 就會出現,你配置的 Domain
或是點選右上角 APP 選單,往下滑也會有你建制的 SAML APP
K. 點選後就會出現 AWS Account and 你所賦予的 Role 權限
此 Demo 建置了兩個 AWS Account 兩個 Role
L. 依據不同的權限,不同的帳號做登入測試
A. GWS 端該如何查詢 Login LogConsole > Reporting > Audit and investigation > SAML log events
B. AWS 端該如何查詢 Login Log
AWS Console > CloudTrail > Event history
是面向阿里雲 ECS 實例、E-HPC 和 容器服 務等計算節點的文件存儲服務。
是一種可共享訪問、彈性擴展、高可靠以及高性能的分佈式文件系統。
NAS 基於 POSIX 文件接口,適配原生操作系統,提供共享訪問,同時保證數據一致性。
提供了簡單的可擴展文件存儲以供與 ECS 配合使用,多個 ECS 實例可以同時訪問NAS文件系
統,並且存儲容量會隨著您添加和刪除文件而自動彈性增長和收縮,為在多個實例或服務器上運
行產生的工作負載和應用程序提供通用數據源。
阿里雲對象儲存服務(Object Storage Service,簡稱 OSS)
是阿里雲提供的海量、安全、低成本、高可靠的雲端儲存體服務。
它具有與平台無關的 RESTful API 介面
能夠提供 99.999999999%(11個9)的數據可靠性和 99.99% 的服務可用性。
可以在任何應用、任何時間、任何地點儲存和訪問任意類型的數據
儲存空間(Bucket)是用於儲存物件(Object)的容器,所有的對象都必須隸屬於某個儲存空間。你可以設定和修改儲存空間屬性用來控制地域、存取權限、生命週期等,這些屬性設定直接作用於該儲存空間內所有對象,因此可以通過靈活建立不同的儲存空間來完成不同的管理功能。
Object 對象是 OSS 儲存數據的基本單元,也被稱為 OSS 的檔案。
Object 是由元資訊(Object Meta),用戶數據(Data)和檔案名(Key)組成。
Object 由儲存空間內部唯一的 Key 來標識。 Object Meta 是一個鍵值對
表示了對象的一些屬性比如最後修改時間大小等資訊,同時也可以在元資訊中儲存一些自訂的資訊。
Object 的生命週期是從上傳成功到被刪除為止。在整個生命週期內,對象資訊不可變更。
重複上傳同名的對象會覆蓋之前的對象,因此
OSS 不支援修改檔案的部分內容等操作。
OSS
提供了追加上傳功能,用戶可以使用該功能不斷地在
Object 尾部追加寫入數據。
Region 地域是表示 OSS 的資料中心所在物理位置。
可以根據費用、請求來源等綜合選擇資料存放區的地域。
Endpoint 表示是 OSS 對外服務的訪問網域名稱。
OSS 以 HTTP RESTful API 的形式對外提供服務,當訪問不同地域的時候
需要不同的網域名稱。通過內網和外網訪問同一個地域所需要的網域名稱也是不同的。
Region 是在建立 Bucket 的時候指定的,一旦指定之後就不允許更改。
該 Bucket 下所有的 Object 都儲存在對應的資料中心
目前不支援 Object 等級的 Region 設定。
存取金鑰(AccessKey)簡稱 AK
是指的是訪問身分識別驗證中用到的 AccessKeyID 和 AccessKeySecret。
OSS 通過使用 AccessKeyID 和 AccessKeySecret 對稱式加密的方法來驗證某個請求的寄件者身份
AccessKeyID 用於標識用戶,AccessKeySecret 是用戶用於加密簽名字元串和 OSS 用來驗證簽名字元串的密鑰,其中 AccessKeySecret 必須保密。