• 一條龍佈署 CI/CD 從 Travis 到 CodeDeploy 的 On-Premises (IAM Role/STS)

    之前寫過 CodeDeploy 在 EC2 的應用,然後終於可以來寫 CodeDeploy 在 On-Premises 也就是在 非EC2 的主機佈署,

     

    On-Premises 與 EC2 不同的地方在於 AWS 不認得你的 On-Premises Server,AWS 不可能知道你家的 Server 在哪裡吧 !!,基於 AWS 雲的概念是 IP 不是一個可以作為依據的資訊,所以也不會用 IP 來鎖 (用企業的方式思考,一家公司只有一個 Public IP 怎麼佈署萬台 Server ?)

     

    由於之前沒有涉獵 AWS 太深,這次重新深入了解 AWS 後踩了非常多的坑 ..   但也了解 AWS 的強大

    閱讀全文
    作者:shazi7804 | 分類:AWS | 標籤:, , ,
  • 從 Bash 中刪除最後 N 個字元

    最近在寫 script 遇到一個情境,就是要刪除最後幾個字元,然後因為最後的字元多重複,且沒有規則,所以看起來不適用 awk   最後用 sed 來做 Shell # Remove the last 5 characters $ echo "somefont-12345" | sed "s/.....$//g" $ somefont- # Remove the last 3 characters $ ...

    閱讀全文
    作者:shazi7804 | 分類:Bash | 標籤:, ,
  • AWS S3 掛了 (2017/3/1)

    剛剛在 build Travis CI 的時候,遲遲無法 deploy 到 AWS S3,然後 Travis CI 就出現了一則訊息 Identified – AWS has confirmed that S3 is experiencing issues. We’ve taken some actions to maintain current container-based capacity and are monitoring the S3 status and overall healthy of our ...

    閱讀全文
    作者:shazi7804 | 分類:AWS | 標籤:, ,
  • AWS 開放對 On-Premises AD 對 AWS service 的 Multi-Factor

    AWS 在部落格發了一篇可以對 AWS service 進行 MFA 驗證,而且還能夠透過 AWS AD 和 On-Premises AD 進行 trust 讓內部的 RADIUS Server 來驗證,這對於許多因為安全性 and 稽核因素而無法上雲端的企業更增添了上雲端的理由,由這幾年 AWS 的演進其實大大的加強了在安全方面。 How to Enable Multi-Factor Authenticati ...

    閱讀全文
    作者:shazi7804 | 分類:AWS | 標籤:, ,
  • AWS CLI 新舊版本的差異

    為什麼會寫這一篇?是因為小弟最近在 AWS CLI 踩了很大一個坑,所以怒寫一篇文章 …

     

    AWS 的服務其實隨時隨地都在版本更新,你可能用到一半發現和你隔壁的不太一樣,很有可能就是 AWS 在版更

    或是 AWS CLI 和文件寫的不一樣 … 這就是我在 AWS CLI 踩的坑 !!

     

    事情的緣由是小弟在跑 AWS CodeDeploy for On-Premises 的過程中,有一個動作是要產生 sts session

    For example:

    aws deploy register-on-premises-instance –instance-name name-of-instance –iam-session-arn arn:aws:sts::account-id:assumed-role/role-to-assume/session-name

    閱讀全文
    作者:shazi7804 | 分類:AWS | 標籤:, ,
  • 用 AWS CLI 建立 IAM Role

    在 AWS Web console 可以很方便的替你完成許多事情,但是如果今天你需要自動化 or 系統化的管理就需要用到 AWS CLI,更何況有些功能是在 Web console 裡面所找不到的。   用 AWS CLI 建立 IAM Role 首先先建立一個 EC2 type 的 Role,定義名稱為 Role-ec2-test。 Role Json: Shell ...

    閱讀全文
    作者:shazi7804 | 分類:AWS | 標籤:, ,
  • 一條龍佈署 CI/CD 從 Github 跑 Travis 到 AWS CodeDeploy – Travis 到 CodeDeploy

    延續前篇串好 Github 到 Travis 後,在這篇要開始寫 Travis -> CodeDeploy

     

    CodeDeploy 簡介

    CodeDeploy 本身是一個 Server/Client 的架構,由 AWS 提供的 CodeDeploy (Server) 服務,在 EC2 上安裝 CodeDeploy agent (Client) 去 S3 抓 Travis CI 放的 latest.zip 檔案。

     

    由 CodeDeploy 的運作方式,從 AWS 文件提到需要以下權限:

    • IAM user for Travis:
      • 從 Travis 上傳到 S3 的權限 (AmazonEC2RoleforAWSCodeDeploy)。
      • 讓 Travis 可以呼叫 CodeDeploy 的權限 (AWSCodeDeployDeployerAccess)
    • Role for EC2:機器要可以存取 S3 (AmazonS3FullAccess)。
    • Role for CodeDeploy:給 AWS CodeDeploy 的服務本身用 (AWSCodeDeployRole)。
    閱讀全文
    作者:shazi7804 | 分類:AWS, Travis CI | 標籤:, , , , , ,