亚马逊AWS官方博客

Localization Team

Author: Localization Team

新功能 – AWS Systems Manager Session Manager 支持通过 Shell 访问 EC2 实例

我们已经通过 AWS Systems Manager Run Command 满足了部分 Shell 级访问需求。这款 AWS 工具可让管理员安全访问 EC2 实例。允许他们创建命令文档并在任何所需的 EC2 实例组上运行它们,同时支持 Linux 和 Microsoft Windows。这些命令以异步方式运行,并捕获输出以供审核。

Read More

了解 AWS 服务和解决方案 – AWS 9 月在线技术讲座

AWS 在线技术讲座是一系列在线现场演示课程,涵盖不同技术水平的广泛主题。 本月加入我们,了解 AWS 服务和解决方案。我们的专家可以在线帮助解答您遇到的任何问题。本月的特色讲座是我们的首场“炉边谈话”讨论。届时 Amazon Aurora 和 Amazon RDS 的总经理 Debanjan Saha 将为我们介绍:客户如何使用我们的关系数据库服务和利用数据库创新。

Read More

Amazon AppStream 2.0 新增功能介绍

Amazon AppStream 2.0 允许您通过 Web 浏览器访问 Windows 桌面版应用程序。数以千计的 AWS 客户(包括 SOLIDWORKS、西门子和 MathWorks)已经在利用 AppStream 2.0 向各自的客户提供应用程序。

今天,我将向您介绍 AppStream 2.0 最近新增的一些功能,并且最后还会更细致地介绍一项全新功能,这项功能可自动保存会话中的应用程序自定义设置(首选项、书签、工具栏设置、连接配置文件等)和 Windows 设置,并应用于以后的会话。

Read More

SAP on AWS – 过去、现在和未来

我们与 SAP 的合作始于 2008 年,当时的目标是为我们的客户提供在云中运行任务关键型 SAP 系统的方案。我们与 SAP 携手合作,于 2014 年实现了 HANA 的生产部署,现在可提供大量经过 SAP 认证的 EC2 实例来运行 HANA。

我们的目标是尽可能轻松地运行 HANA,同时为您提供适合各种不同应用程序和安装的实例大小。在上一届 SAPPHIRE NOW 会议上,我们公布了推出内存为 8TB 到 16TB 的 EC2 实例的计划。今天,我想更多地向您介绍一下这些实例的规格和大小。

Read More

Amazon SageMaker Automatic Model Tuning:利用机器学习支持机器学习

Amazon SageMaker Automatic Model Tuning 已正式发布。Automatic Model Tuning 消除了为了搜索超参数空间,以获得更精确的模型,而必须执行的无差异化繁重工作。在训练和校正机器学习模型时,开发人员和数据科学家能够利用这项功能节省大量时间和工作。超参数校正任务会根据已完成的训练任务的结果,启动使用不同超参数组合的多项训练任务。SageMaker 根据贝叶斯优化训练“元”机器学习模型,为我们的训练任务推断超参数组合。我们稍微深入地探索一下这方面的内容。

Read More

AWS CodeBuild 将提供本地构建支持

今天,我们很高兴宣布 AWS CodeBuild 将提供本地构建支持。AWS CodeBuild 是完全托管的构建服务。没有需要预置和扩展的服务器,或需要安装、配置和操作的软件。您只需指定您的源代码位置并选择构建设置,CodeBuild 就会通过运行构建脚本,对您的代码进行编译、测试和打包。

Read More

AWS 服务达到了 GDPR 的要求

今天,我很高兴地宣布,AWS 服务达到了《通用数据保护条例》(General Data Protection Regulation,GDPR) 的要求。这意味着,客户不仅可以受益于 AWS 目前为了维护服务安全采取的所有措施,还可以将 AWS 服务作为 GDPR 合规性计划的重要部分进行部署。本公告证实我们已经全面完成了 GDPR 服务就绪度审核,证明所有的常用服务和功能都符合 GDPR 针对数据处理商制定的严格的隐私和数据保护标准。

Read More

如何自动导入第三方威胁情报 Feeds 到 Amazon GuardDuty

Amazon GuardDuty 是 AWS 推出的威胁检测服务,致力于保护您的 AWS 账号,以及通过持续监控针对您的工作负载的恶意和未授权访问行为。您可以通过 AWS 管理控制台一键启动该服务,其通过分析您的AWS账户中的数十亿个事件,并使用机器学习来检测账户和工作负载活动中的异常。然后它引用集成的威胁情报源来识别可疑的攻击者。

Read More