目前位置: 首頁 > AWS
  • AWS 開放對 On-Premises AD 對 AWS service 的 Multi-Factor较新的文章

    AWS 在部落格發了一篇可以對 AWS service 進行 MFA 驗證,而且還能夠透過 AWS AD 和 On-Premises AD 進行 trust 讓內部的 RADIUS Server 來驗證,這對於許多因為安全性 and 稽核因素而無法上雲端的企業更增添了上雲端的理由,由這幾年 AWS 的演進其實大大的加強了在安全方面。 How to Enable Multi-Factor Authenticati ...

    閱讀全文
    作者:shazi7804 | 分类:AWS | 標籤:, ,
  • AWS CLI 新舊版本的差異

    為什麼會寫這一篇?是因為小弟最近在 AWS CLI 踩了很大一個坑,所以怒寫一篇文章 …

     

    AWS 的服務其實隨時隨地都在版本更新,你可能用到一半發現和你隔壁的不太一樣,很有可能就是 AWS 在版更

    或是 AWS CLI 和文件寫的不一樣 … 這就是我在 AWS CLI 踩的坑 !!

     

    事情的緣由是小弟在跑 AWS CodeDeploy for On-Premises 的過程中,有一個動作是要產生 sts session

    For example:

    aws deploy register-on-premises-instance –instance-name name-of-instance –iam-session-arn arn:aws:sts::account-id:assumed-role/role-to-assume/session-name

    閱讀全文
    作者:shazi7804 | 分类:AWS | 標籤:, ,
  • 用 AWS CLI 建立 IAM Role

    在 AWS Web console 可以很方便的替你完成許多事情,但是如果今天你需要自動化 or 系統化的管理就需要用到 AWS CLI,更何況有些功能是在 Web console 裡面所找不到的。   用 AWS CLI 建立 IAM Role 首先先建立一個 EC2 type 的 Role,定義名稱為 Role-ec2-test。 Role Json: Shell ...

    閱讀全文
    作者:shazi7804 | 分类:AWS | 標籤:, ,
  • 一條龍佈署 CI/CD 從 Github 跑 Travis 到 AWS CodeDeploy – Travis 到 CodeDeploy

    延續前篇串好 Github 到 Travis 後,在這篇要開始寫 Travis -> CodeDeploy

     

    CodeDeploy 簡介

    CodeDeploy 本身是一個 Server/Client 的架構,由 AWS 提供的 CodeDeploy (Server) 服務,在 EC2 上安裝 CodeDeploy agent (Client) 去 S3 抓 Travis CI 放的 latest.zip 檔案。

     

    由 CodeDeploy 的運作方式,從 AWS 文件提到需要以下權限:

    • IAM user for Travis:
      • 從 Travis 上傳到 S3 的權限 (AmazonEC2RoleforAWSCodeDeploy)。
      • 讓 Travis 可以呼叫 CodeDeploy 的權限 (AWSCodeDeployDeployerAccess)
    • Role for EC2:機器要可以存取 S3 (AmazonS3FullAccess)。
    • Role for CodeDeploy:給 AWS CodeDeploy 的服務本身用 (AWSCodeDeployRole)。
    閱讀全文
    作者:shazi7804 | 分类:AWS, Travis CI | 標籤:, , , , , ,
  • AWS 帳號開啟 MFA 兩段式驗證 – Google Auth(TOTP)

    根據安全 AWS 提到在帳號的安全性可以開啟 MFA 驗證:

    AWS Multi-Factor Authentication (MFA) 會在使用者名稱和密碼之外再增加一層保護,是一個簡易的最佳實務。啟用 MFA 之後,當使用者登入 AWS 網站時,系統將提示他們輸入使用者名稱和密碼 (第一重關卡 – 他們知道的資訊),以及來自其 AWS MFA 裝置的身份驗證代碼 (第二重關卡 – 他們擁有的資訊)。這多個要素共同為您的 AWS 帳戶設定和資源提供更高的安全保護。

    在這邊我以 IAM 使用者的角度去建立 MFA

    閱讀全文
    作者:shazi7804 | 分类:AWS | 標籤:, ,
  • Amazon 佛心來著,發表 DDoS 免費/付費防禦服務 AWS Shield

    Amazon 在 12/1 發表了一款標榜防禦 DDos 的服務 AWS Shield,並且分為標準版 / 付費版並且將自動佈署在 Elastic Load Balancers、CloudFront、Route 53 的服務上,這對於本身就已經使用 AWS 的人可是一件超值的服務

     

    由於 Amazon 的標準版是免費的,號稱可以阻擋 96% 的 DDos 攻擊,這對於已經使用 Amazon 的企業無疑是一大好消息,正在考慮使用各式雲端的企業也是一大加分,長年以來 DDos 就是系統人員的夢厭,如今資安攻擊日漸頻繁 DDos 也是越來越常態的攻擊手法,甚至是垂手可得,對於 Amazon 的這個做法身為系統人員是給予很高的贊同與評價。

    閱讀全文
    作者:shazi7804 | 分类:AWS | 標籤:, ,
  • Install AWS CLI on Mac 不想再打開 AWS Web console 了!!

    身為一個系統工程師,對於要一直開啟瀏覽器去管理覺得很笨,尤其在這個瀏覽器狂吃記憶體的時代,總是覺得瀏覽器跑不太動,尤其我又是 macbook 的使用者記憶體根本就是斤斤計較

     

    索性就去安裝了 AWS CLI 來使用,在本篇只會使用 macOS 安裝 AWS CLI

     

    Prerequisites

    • Linux, OS X, or Unix
    • Python 2 version 2.6.5+ or Python 3 version 3.3+

     

    請先檢查 AWS cli 的系統需求

    閱讀全文
    作者:shazi7804 | 分类:AWS | 標籤:,
  • Amazon EC2 還原 EBS 掛載磁區 Root 容量,系統磁區不再只有 8GB

    在 Amazon 建立 EC2 的時候,如果你所選的 Volume Type 不是 SSD 的話,在安裝好 Instances 後查看磁區僅有 8GB

     

    /dev/xvda1 是 ec2 的預設磁區僅有 8GB

    閱讀全文
    作者:shazi7804 | 分类:AWS | 標籤:, , ,