目前位置: 首頁 > AWS
  • 一條龍佈署 CI/CD 從 Travis 到 CodeDeploy 的 On-Premises (地端)

    之前寫過 CodeDeploy 在 EC2 的應用,然後終於可以來寫 CodeDeploy 在 On-Premises 也就是在 非EC2 的主機佈署,

     

    On-Premises 與 EC2 不同的地方在於 AWS 不認得你的 On-Premises Server,AWS 不可能知道你家的 Server 在哪裡吧 !!,基於 AWS 雲的概念是 IP 不是一個可以作為依據的資訊,所以也不會用 IP 來鎖 (用企業的方式思考,一家公司只有一個 Public IP 怎麼佈署萬台 Server ?)

     

    由於之前沒有涉獵 AWS 太深,這次重新深入了解 AWS 後踩了非常多的坑 ..   但也了解 AWS 的強大

    閱讀全文
    作者:shazi7804 | 分类:AWS | 標籤:, , ,
  • AWS S3 掛了 (2017/3/1)

    剛剛在 build Travis CI 的時候,遲遲無法 deploy 到 AWS S3,然後 Travis CI 就出現了一則訊息 Identified – AWS has confirmed that S3 is experiencing issues. We’ve taken some actions to maintain current container-based capacity and are monitoring the S3 status and overall healthy of our ...

    閱讀全文
    作者:shazi7804 | 分类:AWS | 標籤:, ,
  • AWS 開放對 On-Premises AD 對 AWS service 的 Multi-Factor

    AWS 在部落格發了一篇可以對 AWS service 進行 MFA 驗證,而且還能夠透過 AWS AD 和 On-Premises AD 進行 trust 讓內部的 RADIUS Server 來驗證,這對於許多因為安全性 and 稽核因素而無法上雲端的企業更增添了上雲端的理由,由這幾年 AWS 的演進其實大大的加強了在安全方面。 How to Enable Multi-Factor Authenticati ...

    閱讀全文
    作者:shazi7804 | 分类:AWS | 標籤:, ,
  • AWS CLI 新舊版本的差異

    為什麼會寫這一篇?是因為小弟最近在 AWS CLI 踩了很大一個坑,所以怒寫一篇文章 …

     

    AWS 的服務其實隨時隨地都在版本更新,你可能用到一半發現和你隔壁的不太一樣,很有可能就是 AWS 在版更

    或是 AWS CLI 和文件寫的不一樣 … 這就是我在 AWS CLI 踩的坑 !!

     

    事情的緣由是小弟在跑 AWS CodeDeploy for On-Premises 的過程中,有一個動作是要產生 sts session

    For example:

    aws deploy register-on-premises-instance –instance-name name-of-instance –iam-session-arn arn:aws:sts::account-id:assumed-role/role-to-assume/session-name

    閱讀全文
    作者:shazi7804 | 分类:AWS | 標籤:, ,
  • 用 AWS CLI 建立 IAM Role

    在 AWS Web console 可以很方便的替你完成許多事情,但是如果今天你需要自動化 or 系統化的管理就需要用到 AWS CLI,更何況有些功能是在 Web console 裡面所找不到的。   用 AWS CLI 建立 IAM Role 首先先建立一個 EC2 type 的 Role,定義名稱為 Role-ec2-test。 Role Json: Shell ...

    閱讀全文
    作者:shazi7804 | 分类:AWS | 標籤:, ,
  • 一條龍佈署 CI/CD 從 Github 跑 Travis 到 AWS CodeDeploy – Travis 到 CodeDeploy

    延續前篇串好 Github 到 Travis 後,在這篇要開始寫 Travis -> CodeDeploy

     

    CodeDeploy 簡介

    CodeDeploy 本身是一個 Server/Client 的架構,由 AWS 提供的 CodeDeploy (Server) 服務,在 EC2 上安裝 CodeDeploy agent (Client) 去 S3 抓 Travis CI 放的 latest.zip 檔案。

     

    由 CodeDeploy 的運作方式,從 AWS 文件提到需要以下權限:

    • IAM user for Travis:
      • 從 Travis 上傳到 S3 的權限 (AmazonEC2RoleforAWSCodeDeploy)。
      • 讓 Travis 可以呼叫 CodeDeploy 的權限 (AWSCodeDeployDeployerAccess)
    • Role for EC2:機器要可以存取 S3 (AmazonS3FullAccess)。
    • Role for CodeDeploy:給 AWS CodeDeploy 的服務本身用 (AWSCodeDeployRole)。
    閱讀全文
    作者:shazi7804 | 分类:AWS, Travis CI | 標籤:, , , , , ,
  • AWS 帳號開啟 MFA 兩段式驗證 – Google Auth(TOTP)

    根據安全 AWS 提到在帳號的安全性可以開啟 MFA 驗證:

    AWS Multi-Factor Authentication (MFA) 會在使用者名稱和密碼之外再增加一層保護,是一個簡易的最佳實務。啟用 MFA 之後,當使用者登入 AWS 網站時,系統將提示他們輸入使用者名稱和密碼 (第一重關卡 – 他們知道的資訊),以及來自其 AWS MFA 裝置的身份驗證代碼 (第二重關卡 – 他們擁有的資訊)。這多個要素共同為您的 AWS 帳戶設定和資源提供更高的安全保護。

    在這邊我以 IAM 使用者的角度去建立 MFA

    閱讀全文
    作者:shazi7804 | 分类:AWS | 標籤:, ,