亚马逊AWS官方博客

Tag: DynamoDB

事不过三——如何实现恶意登陆的自动防护

近些年,随着网络技术的发展,恶意的网络入侵事件时有发生,如何保障云上网络安全引起了越来越多客户的关注。同时,国内外相关的法律细则也在愈发的完善,其中都对恶意登陆控制台的相关防护提出了指导性的要求。具体来看,大致分为两点: (1)是否配置并启用了登录失败处理功能; (2)是否配置并启用了限制非法登录功能,非法登录达到一定次数后采取特定动作(如:登录失败处理次数限制,账户锁定等)。本文便是针对上述的诉求,探讨如何在AWS侧实现相关的功能。

利用DynamoDB和S3结合gzip压缩,最大化存储玩家数据

本文主要讲述在游戏场景下,根据DynamoDB的限制),在限制下尽可能存储更多的数据和当存储量超出限制时,扩展存储的最大化利用空间。重点描述如何利用DynamoDB+S3保存玩家存档中的大数据量属性,避免数据存在S3上后,在数据写入S3的时发生脏读的情况。同时利用gzip压缩减少数据大小,减少IO的开销提升性能。

Amazon DynamoDB 的十年之约

Dynamo 数据存储的成功激励了亚马逊机器学习副总裁 Swami Sivasubramanian、Amazon.com 首席技术官 Werner Vogels 和同事撰写 Dynamo 研究论文,并在2007年 ACM 操作系统原理研讨会(SOSP会议)上分享。Dynamo 论文被认为是 NoSQL 的开篇之作。Amazon DynamoDB,云托管 NoSQL 数据库服务于10年前的今天走上历史舞台。

基于 Permission Boundary 的多账号管理权限限定方法

在AWS云环境中,多账号管理最好的方法是采用AWS Control Tower和Organization。 而对于中国区的用户,在没有合适的原生服务可用时,也可以采取一些自开发的方法来部分满足需求。本文针对一个具体的案例-如何限制不同类型的管理员的权限,给出了解决方案,作者也希望借此能够为大家提供一种思路,以解决更多多账号管理中遇到的问题。在这个解决方案中,我们使用了IAM, Permission boundary, Lambda,CloudTrail, AWS Config, DynamoDB, SQS, CloudWath Event, CloudWatch Log 等AWS 服务。

基于 Amazon DynamoDB 流对 Amazon DynamoDB 表进行跨区复制实践

目前在中国境内区域(北京区域和宁夏区域),Amazon DynamoDB 暂不支持全局表。因此无法通过较便捷的方法实现 DynamoDB 表的跨区复制。另一方面,在许多应用场景以及客户具体实践中,对数据跨区复制的需求是旺盛和迫切的。最直观的一个好处是,跨区复制可以有效提高数据的高可用性,使得当某一区域隔离或者降级时,可以及时快速切换至备份区域,确保系统平稳运行,把干扰降至最低。因此至少在全局表功能推出以前,本文探索的复制技术可以在某种程度上弥补缺失。