亚马逊AWS官方博客
利用 Amazon S3 inventory, Amazon EMR, 和 Amazon Athena 来触发针对预先存在的对象的跨区域复制
在本文中,我们展示了如何用Amazon S3 inventory, Amazon Athena, AWS Glue Data Catalog和Amazon EMR来对预先存在的和之前复制失败的对象进行规模化的copy-in-place。
Read More认证授权专题(三) : Cognito Identity Pool + IoT Core 实现 Mobile 端用户对设备权限的精细化控制
目前,越来越多的Iot厂商会开发自己的APP,使得终端用户可以通过APP绑定自己的设备,检测自己设备的实时情况,并且对设备做即时的控制。在此场景下,Mobile端的终端用户应该只能发布消息到自己的设备。用户和设备的关系可能是一对多或者多对多,比如同一个user拥有多个设备,用户A只能发布消息到/userA/deviceX的topic中;多个设备可能受同时受多人控制,此时用户B和C都有权限发布消息到/device2/temp下。本文考虑到此两种场景并做展开,利用Cognito和AWS Iot Core,实现终端对设备的精细化控制权限管理。
Read More认证授权专题(四) : 利用Cognito Group信息管理多套API Gateway+lambda环境
客户采用微服务的方式构建应用系统,此处假设使用多套 API Gateway + Lambda构建,并且使用了Cogito User Pool。 Cognito User Pool 中不同group的用户可以访问不同的微服务。如果用户同时属于多个group,则用户可以访问多套环境。
Read More认证授权专题(五) : API Gateway + Custom Authorizer 精细化权限控制
大多数移动应用或者 Web 应用都有自己的用户身份认证体系。用户的身份信息存储在应用的自有数据库中, API Gateway定义的不同的资源操作,需要根据应用的用户身份判断是否允许该用户访问这些不同的操作. 例如,一个 bookstore app, 资源URI有/books, /books/{usesrid}, 具体的操作有/books/get, books/{userid}/get, books/{userid}/post等等。 在这个应用中,如果用户的身份为admin,则该用户可以执行所有操作。对于身份为user的用户,则只能访问 /books/{userid}下的所有操作。对于这样的基于用户身份进行API级别的权限控制需求,需要通过自定义授权函数,通过应用的身份认证系统获取用户身份,基于用户身份以及当前执行的操作相结合,在自定义授权函数中判断用户是否有权限执行操作,并构建相应的权限策略返回给 API Gateway。
Read More基于个性化查询场景的 Amazon Redshift 压力测试方案
本文提出了一种基于AWS的数据仓库产品Amazon Redshift的并发性能测试方案,包括针对不同客户的数据规模和个性化查询需求来进行测试数据的构造、基于测试数据的并发压测等部分,对客户在使用Redshift进行数仓分析前的可行性和性能评估有一定借鉴和指导意义。
Read More利用 Lambda 与 SQS 实现动态补充 CloudFront 海外源站资源
本博客主要为出海企业提供一套利用Lambda@edge与SQS实现CloudFront国内源站与海外源站资源动态同步的解决方案
Read More基于 Route53 构建混合 DNS 系统
主要介绍了Route 53 Resolver特性的技术实现原理,并通过案例分析了如何通过Route 53构建混合架构下的DNS系统。
Read More利用 S3FS 将 S3 作为共享存储挂载到 Kubernetes Pod
在AWS上实现kubernetes集群是很多用户的需求,无论是使用托管服务还是自建kubernetes集群,存储都是kubernetes集群搭建的重点。本文将要实现将Amazon sample storage service存储桶挂载到Pod中,挂载后需要读写此存储桶的pod都可以对此桶进行读写,以实现共享存储功能。
Read MoreDeadline 使用 SPOT Event Plugin 开启低成本渲染农场
本文介绍了 Thinkbox Deadline 的安装,与如何使用 AWS SPOT Instance 来降低整体渲染农场成本。
Read More