亚马逊AWS官方博客

AWS CodeBuild 将提供本地构建支持

今天,我们很高兴宣布 AWS CodeBuild 将提供本地构建支持。AWS CodeBuild 是完全托管的构建服务。没有需要预置和扩展的服务器,或需要安装、配置和操作的软件。您只需指定您的源代码位置并选择构建设置,CodeBuild 就会通过运行构建脚本,对您的代码进行编译、测试和打包。

AWS 服务达到了 GDPR 的要求

今天,我很高兴地宣布,AWS 服务达到了《通用数据保护条例》(General Data Protection Regulation,GDPR) 的要求。这意味着,客户不仅可以受益于 AWS 目前为了维护服务安全采取的所有措施,还可以将 AWS 服务作为 GDPR 合规性计划的重要部分进行部署。本公告证实我们已经全面完成了 GDPR 服务就绪度审核,证明所有的常用服务和功能都符合 GDPR 针对数据处理商制定的严格的隐私和数据保护标准。

如何自动导入第三方威胁情报 Feeds 到 Amazon GuardDuty

Amazon GuardDuty 是 AWS 推出的威胁检测服务,致力于保护您的 AWS 账号,以及通过持续监控针对您的工作负载的恶意和未授权访问行为。您可以通过 AWS 管理控制台一键启动该服务,其通过分析您的AWS账户中的数十亿个事件,并使用机器学习来检测账户和工作负载活动中的异常。然后它引用集成的威胁情报源来识别可疑的攻击者。

Amazon-aurora

Aurora Serverless MySQL 正式推出

您可能听说过 Amazon Aurora,这是一种在云中自定义构建的与 MySQL 和 PostgreSQL 兼容的数据库。您可能还听说过无服务器,无服务器让您可以在不考虑实例的情况下构建并运行应用程序和服务。这是 AWS 技术发展过程中的两个组成部分,我们很高兴能参与其中。去年,我们在 AWS re:Invent 大会上发布了 Aurora 新功能 Aurora Serverless 的预览版本。今天,我很高兴地宣布 Aurora Serverless for Aurora MySQL 正式推出。Aurora Serverless 是一种按需自动扩展的无服务器 Aurora。您无需考虑实例或扩展,并且只需为使用的部分付费。

OpenSource | 开始将 Kubernetes 和 Amazon ECS 结合使用

从今天开始,您将可以对 Amazon Elastic Container Service (Amazon ECS) 和 Kubernetes 管理的服务使用统一的服务发现功能。我们最近推出了 ECS 服务发现功能,它使用 Amazon Route 53 Auto Naming (Auto Naming) API 创建和管理服务名称注册表,从而方便发现容器化的服务以及相互建立连接。服务名称会自动映射到一组 DNS 记录。这样您可以在代码中使用名称来引用服务(例如 backend.example.com),编写将在运行时解析到该名称,并进而解析到该服务的终端节点的 DNS 查询。

OpenSource | 使用 Kubeless 在 AWS 上的 Kubernetes 集群中运行 FaaS

借助无服务器计算技术,无需预置、扩展或管理任何服务器即可构建和运行应用程序和服务。FaaS(函数即服务)是一种运行时服务,它通过在需要时启动代码位(函数)实现无服务器计算,让开发人员无需管理基础设施,并让开发人员可以简单地编写业务逻辑代码。随着 Kubernetes 的兴起,多个开放源 FaaS 平台也应运而生。此博文分为两部分,将介绍一个此种 FaaS、Kubeless 以及如何在 AWS 上的 Kubeless 集群上安装和运行它。

OpenSource | Kube-AWS 更好管理 AWS 上的 Kubernetes 集群

管理 AWS 上的 Kubernetes集群的方式有很多。Kube-AWS 是一个 Kubernetes 孵化器项目,它允许您在 AWS 上创建、更新和部署具有高可扩展性和高可用性的 Kubernetes 集群。它可以与 KMS、Auto Scaling 组、Spot 队列、节点池等多个 AWS 功能无缝集成。完整的项目资料请访问 github.com/kubernetes-incubator/kube-aws,项目创建人 Yusuke Kuoka 撰写的此博文可帮助您很好地了解如何开始使用 kube-aws,以及如何就进一步的问题参与项目。

OpenSource | 控制对 AWS 云中运行的 Amazon EKS 集群的访问

在此博文中,我们演示了 AWS Microsoft Active Directory 中的身份如何通过 AWS SSO 扮演 AWS IAM 角色,以使用 AWS CLI 进行身份验证。然后,AWS IAM 角色可以通过 K8s configMap、集群角色和角色约束映射到 Kubernetes RBAC,以向活动目录用户授予对 kubernetes 命名空间的访问权限。