亚马逊AWS官方博客

Channy Yun

Author: Channy Yun

Channy Yun is a Principal Developer Advocate for AWS, and passionate about helping developers to build modern applications on latest AWS services. A pragmatic developer and blogger at heart, he loves community-driven learning and sharing of technology, which has funneled developers to global AWS Usergroups. His main topics are open-source, container, storage, network & security, and IoT. Follow him on Twitter at @channyun.

新增功能 – 适用于 Amazon Elastic File System 的更低成本存储类别

Amazon Elastic File System (Amazon EFS) 为跨 Amazon Elastic Compute Cloud (EC2) 实例或使用容器和无服务器服务共享的数据提供了简单、无服务器、设置即忘的弹性文件系统,例如 Amazon Elastic Container Service (ECS)、Amazon Elastic Kubernetes Service (EKS)、AWS Fargate,以及 AWS Lambda。截至目前,客户可以选择 Amazon EFS 标准存储类别,在多个地理位置相互分离的可用区 (AZ) 中以冗余方式存储数据,从而提供最高级别的可用性和持久性。 今天,我很高兴地向大家介绍 Amazon EFS 单区存储类别,与 Amazon EFS 标准存储类别相比,其可节约 47% 的存储成本。例如,在美国东部(弗吉尼亚北部)区域,如果您使用生命周期管理且 80% 的数据不经常被访问,则能够实现每月 0.043 USD/GB 的有效存储价格。Amazon EFS专为 99.999999999% 的耐用性而设计,而 EFS 单区存储类别则可提供 99.9% 的可用性 SLA,同时在弹性、易用性、可扩展性和生命周期管理等方面保持了与标准存储类别相同的性能。 我们将推出两个新的单可用区存储类别,Amazon EFS 单区 […]

Read More

如何开始使用适用于 Amazon VPC 的 Amazon Route 53 Resolver DNS 防火墙

DNS 查找通常是在网络中建立出站连接的起点。可以使用安全组、网络访问控制列表 (ACL) 或 AWS Network Firewall 等 AWS 服务阻止 Amazon Virtual Private Cloud (VPC) 资源与互联网服务之间不需要的直接通信。这些服务将过滤网络流量,但不会阻止发往 Amazon Route 53 Resolver 的出站 DNS 请求,该解析器会自动响应对公共 DNS 记录的 DNS 查询,也不会阻止发往 Amazon Virtual Private Cloud (VPC)(即特定 DNS 名称)和 Amazon Route 53 专用托管区域的出站 DNS 请求。 DNS 泄露可能会允许行为不轨者通过 DNS 查询将数据提取到他们控制的域中。例如,如果行为不轨者控制了域名“example.com”并且想要泄露“敏感数据”,则他们可以从 VPC 内已被攻破的实例发起对“sensitive-data.example.com”的 DNS 查找。过去,为了防止这种情况,客户需要承担自己运营 DNS 服务器的费用,以便过滤掉恶意活动中的 DNS 查找。 今天,我很高兴地宣布推出 Amazon Route […]

Read More

新增 – AWS Outposts 上的 Amazon Elastic Block Store 本地快照

今天,我很高兴地宣布,AWS Outposts 客户现在可以为其 Amazon Elastic Block Store (EBS) 卷制作本地快照,从而轻松满足数据驻留和本地备份要求。AWS Outposts 是一项完全托管的服务,可将 AWS 基础设施、服务、API 和工具扩展到几乎任何数据中心、托管环境或本地设施,从而获得真正统一的混合体验。在此之前,Outposts 上的 Amazon EBS 快照默认存储在 AWS 区域中的 Amazon Simple Storage Service (S3) 上。如果您的 Outpost 预置了 Amazon S3 on Outposts,那么现在您可以选择在 Outpost 上本地存储快照。

Read More

宣布推出 AWS IoT Greengrass 2.0 – 拥有开源边缘运行时和新的开发人员功能

我很高兴地宣布推出 AWS IoT Greengrass 2.0,它是 AWS IoT Greengrass 的新版本,让设备构建者可以轻松构建、部署和管理智能设备软件。AWS IoT Greengrass 2.0 提供开源边缘运行时、一组丰富的预构建软件组件、用于本地软件开发的工具以及在大型设备队列上管理软件的新功能。

Read More

新增功能 –  FreeRTOS 长期支持,可提供多年的功能稳定性

今天,我特别高兴地宣布推出 FreeRTOS 长期支持 (LTS) 功能。FreeRTOS 是微控制器的开源实时操作系统,使小型、低功耗边缘设备易于编程、部署、保护、连接和管理。LTS 版本提供比标准版本更稳定的基础,因为制造商在现场部署并在以后更新设备。按照我们的计划,LTS 现已包含在 FreeRTOS 内核以及嵌入式应用程序和 IoT 应用程序所需的且用于安全地将基于微控制器的 (MCU) 设备连接到云所需的一组 FreeRTOS 库中。

Read More

新增 – Amazon Elastic Kubernetes Service (EKS) 上的 Amazon EMR

今天,我们宣布正式推出 Amazon EKS 上的 Amazon EMR,这是 EMR 中的一项新部署选项,可让客户在 EKS 上自动预置和管理开源大数据框架。借助 EKS 上的 EMR,客户现在可以在同一 EKS 集群上与其他类型的应用程序一起运行 Spark 应用程序,以提高资源利用率并简化基础设施管理。

Read More

新增功能 – 适用于 AWS Lambda 的信任和完整性控件:代码签名

代码签名是一种行业标准技术,用于确认代码未被修改且来自受信任的发布者。在 AWS Lambda 函数内部运行的代码在高度强化的系统上执行,并以安全的方式运行。但是,函数代码在 AWS 外部运行的部署管道中移动时,很容易发生更改。
现在,我们发布了适用于 AWS Lambda 的代码签名功能。它是一个信任和完整性控件,可帮助管理员强制执行以下操作:仅受信任发布者发布的已签名代码包可在其 Lambda 函数中运行,且代码在签名后未被更改。

Read More