Centre pour développeurs / ...
Construire sur les services de périphérie d'AWS
Performances et disponibilité
Les internautes s'attendent de plus en plus à des applications Web et à des API réactives avec une latence plus faible et une disponibilité accrue. Des expériences utilisateur rapides et fiables contribuent à un meilleur classement dans les moteurs de recherche et à un engagement accru des utilisateurs.
Faire face aux risques liés aux cybermenaces
Solution sans serveur périphérique
Les développeurs recherchent des outils qui les aident à créer facilement des applications Web modernes et à intégrer facilement les applications d'origine dans le cloud ou sur site.
Les développeurs qui souhaitent maintenir la performance, la résilience et la sécurité de leurs applications Web introduisent les services périphériques AWS dans leur infrastructure d'hébergement. Les services de périphérie d'AWS incluent Amazon CloudFront, un réseau mondial de livraison de contenu, AWS WAF, un contrôle de sécurité permettant de gérer les menaces pesant sur la couche applicative, des fonctions de périphérie telles que Lambda@Edge et Fonctions CloudFront pour optimiser les fonctionnalités des applications Web, et AWS Global Accelerator, un accélérateur au niveau du réseau.
L'intégration des services de périphérie AWS dans les technologies d'applications Web apporte de nombreux avantages :
- Web plus rapide : avec mise en cache, compression d'image/texte et protocoles Internet modernes tels que HTTP/3 et TLS 1.3. Les applications statiques et dynamiques sont accélérées en mettant fin aux connexions TLS à proximité des spectateurs depuis des emplacements périphériques distribués, ce qui permet de maintenir des connexions TCP persistantes vers les sites d'origine via le réseau dorsal privé d'AWS.
- Fiabilité accrue : avec des basculements d'origine, des tentatives de connexion et des architectures multirégionales.
- Contrôles de sécurité supplémentaires : tels que l'application de la politique TLS, le contrôle d'accès, la protection contre les attaques DDoS au niveau de l'infrastructure, le blocage des inondations HTTP à l'aide d'AWS WAF, la gestion du trafic automatique des robots à l'aide du contrôle des bots et la prévention des exploits CVE à l'aide de règles gérées pour AWS WAF par l'équipe de recherche AWS Threat.
- Fonctionnalités à la périphérie : centralisez les opérations telles que les redirections, les autorisations ou les tests A/B entre les microservices en périphérie, activez le routage dynamique de l'origine et l'adaptation des demandes, etc.
Discussions à la une
Total results: 29
- Date
-
The ideal micro-frontends platform (Formula One Testimony)
How can I implement micro-frontends in my company? What recommendations do you have? In this session, get answers to these common questions. Discover the key characteristics necessary for constructing effective frontend distributed systems. Also learn the best practices and tools for developing micro frontends based on real-world examples.Case Study2024-12-09 -
Practical applications of edge compute in Amazon CloudFront, with AppsFlyer testimony
With an increasingly more powerful serverless environment coupled with content delivery network (CDN) capabilities, Amazon CloudFront empowers developers to build web applications that execute functions closer to end users, tailoring content delivery to the unique needs of users. This session delves into how to leverage the latest edge compute features while optimizing for both performance and scalability. Learn best practices and patterns for deploying custom logic at the edge, enabling you to harness the full potential of CloudFront's evolving features.AWS re:Invent 20242024-12-09 -
I didn’t know AWS WAF did this
Securing web applications in today’s ever-evolving threat landscape is crucial. As threats evolve, so must security controls and countermeasures. In this chalk talk, dive into how AWS WAF seamlessly integrates with other AWS services, making it possible for you to construct a resilient, multi-layered defense strategy. Learn about uncommon use cases and how to address even the most unconventional threats.AWS re:Invent 20242024-12-08