AWS Trusted Advisor 現在能協助您提供資料更好的保護,只要 AWS Trusted Advisor 偵測到 Amazon EBS 或 Amazon RDS 資料的公有快照便會發出提醒。

例如,如果 Amazon EBS 磁碟區設為公有,AWS Trusted Advisor 就會識別該公有快照並提醒您,讓您調查是否為有意進行此動作。

所有 AWS 客戶都能使用這些新檢查,無須額外付費。商業和企業支援客戶可透過 Trusted Advisor 與 CloudWatch Events 的整合,使用這些新檢查啟用自動化動作。 

如需 AWS Trusted Advisor 的詳細資訊,請參閱 Trusted Advisor 最佳實務 (檢查)

Trusted Advisor Service Limits 檢查現在可讓您查看下列服務的其他用量和限制,以便更輕鬆地解譯您所使用的 AWS 資源。

Relational Database Service (RDS)
子網路群組
每個子網路群組的子網路數
預留執行個體
選項群組
事件訂閱
叢集
叢集參數群組
叢集角色

Identity and Access Management (IAM)
政策

CloudFormation
Stacks

如需 Trusted Advisor 檢查的完整限制清單,請參閱 Trusted Advisor 常見問答集

此外,Trusted Advisor 增加了三項新的檢查:

Amazon Aurora DB Instance Accessibility
檢查 Aurora 資料庫叢集是否同時擁有私有和公有執行個體,以協助確保您的部署具備容錯能力。

EC2Config Service for EC2 Windows Instances
檢查 Amazon EC2 Windows 執行個體的 EC2Config 服務,並在 EC2Config 代理器過期或設定錯誤時提醒您。

PV Driver Version for EC2 Windows Instances
檢查 Amazon EC2 Windows 執行個體的 PV 驅動程式版本,並在發現驅動程式不是最新版本時提醒您。

所有 AWS 客戶都可使用更新的服務限制檢查。Aurora DB Instance Accessibility、EC2Config Service 及 PV Driver Version 等檢查則在容錯能力類別下提供給商業和企業支援客戶使用。

如需 Trusted Advisor 的詳細資訊,請參閱 AWS Trusted AdvisorTrusted Advisor 最佳實務

您現在可以在 AWS 發生可能影響您的事件時收到通知和修復指導。所有 AWS 客戶都可使用 AWS Personal Health Dashboard,它提供您所使用之 AWS 服務的效能和可用性的個人化檢視,以及這些服務的運作狀態變更所自動觸發的警示。

除了以事件為基礎的警示之外,Personal Health Dashboard 還提供已排定活動的主動通知 (例如支援資源之基礎設施的任何變更),讓您能更妥善地規劃可能影響您的事件。這些通知可以透過電子郵件或行動裝置交付以提供快速檢視,您也可以隨時從 AWS 管理主控台來檢視。

當您收到提醒時,其中會包含詳細資訊和指導,讓您能夠立即採取動作來處理影響資源的 AWS 事件。除了 Personal Health Dashboard 之外,我們還推出了可供商業和企業支援計劃客戶使用的 AWS Health API,能夠與您現有的內部和第三方 IT 管理工具無縫整合。

現在就進一步了解 AWS Personal Health Dashboard,或檢視您的儀表板

您現在可以使用 Amazon CloudWatch Events,基於 AWS Trusted Advisor 的最佳實務檢查庫,為通知和自動化動作建立可設定且以規則為基礎的事件。有了這個全新的整合,您現在可以更輕鬆地建置由個別 Trusted Advisor 檢查狀態觸發的工作流程和處理程序。

事件可觸發各種動作:AWS Lambda 函數、Amazon Kinesis 串流、Amazon SQS 佇列、CloudWatch 內建目標和 Amazon SNS 主題,而且可以隨時重新設定。要進一步了解,請參閱 Monitoring Trusted Advisor Check Results with Amazon CloudWatch Events。 

商業和企業支援計劃客戶可獲得完整的 Trusted Advisor 檢查,包含 CloudWatch Events 整合。

進一步了解 AWS Trusted AdvisorAmazon CloudWatch Events

企業支援客戶現在可以存取業務關鍵工作負載的良好架構審閱。此審閱由 AWS 解決方案架構師提供,其提供的指導和最佳實務可協助您設計可靠、安全、有效率且經濟實惠的雲端系統。

良好架構審閱可補充雲端操作審閱,為企業支援客戶增加持續擴充的可用資源集,以協助優化在 AWS 建置和操作的方式。

進一步了解這些審閱以及企業支援的所有好處。

企業支援客戶現在可存取透過 AWS 培訓合作夥伴提供的自主進度實驗室。這些實驗室依照真實世界的案例提供實作學習環境。

享有此權利的客戶每年可獲得 500 個積分,額外增加的積分可享有 30% 的折扣。

進一步了解自主進度培訓,以及企業支援的所有好處。

在 Trusted Advisor 中加入的三項新檢查將對您的 Direct Connect 設定進行辨識並提供建議,以協助您在裝置或位置連接中斷的事件中確保冗餘。

– AWS Direct Connect Connection Redundancy:檢查只有一個 AWS Direct Connect 連線的區域。

– AWS Direct Connect Location Redundancy:檢查具有一或多個 AWS Direct Connect 連線但只有一個 AWS Direct Connect 位置的區域。

– AWS Direct Connect Virtual Interface Redundancy:檢查具有至少在兩個 AWS Direct Connect 連線上未設定的 AWS Direct Connect 虛擬界面 (VIF) 的虛擬私有閘道。

如需 AWS Trusted Advisor 的詳細資訊及整套檢查的說明,請瀏覽 AWS Trusted Advisor

開發人員支援計劃現在推出新的定價模式,而且參加費用從每月 49 USD 調降為每月 29 USD,但保持相同的客戶服務和支援水準。從 2016 年 7 月 26 日開始,所有訂閱開發人員支援計劃的新 AWS 帳戶將會收到新的定價,可能為 29 USD 或每月 AWS 支出的 3%,取其價高者為準。

進一步了解開發人員支援計劃,以及比較 AWS Support 提供的所有功能和權益

客戶現在可以利用 Trusted Advisor 更輕鬆地識別可優化 AWS 基礎設施的機會。客戶在啟用標記支援之後,可以使用現有的資源標籤來篩選 Trusted Advisor 報告,並根據其應用程式或工作負載的內容檢視最佳實務建議。AWS 資源通常會在多個解決方案之間共用,而以標籤為基礎的檢視讓客戶能夠根據每個工作負載的唯一屬性來進行優化。

進一步了解標記支援的資訊,以及 Trusted Advisor 提供的整套最佳實務建議。

AWS CloudTrail 是一項服務,可擷取特定的 API 呼叫和傳送日誌檔至 Amazon S3 儲存貯體,現在包含 AWS Support API 的日誌。這讓您能追蹤從 AWS Support 主控台或從您的程式碼向 AWS Support API 發出的 API 呼叫。日誌資訊包含 API 動作、請求的日期和時間,以及請求者的 IP 地址和使用者名稱。 

如需詳細資訊,請參閱 Logging AWS Support API Calls with AWS CloudTrail

正式推出一套全新的審閱、指導和報告活動,以協助客戶準備、管理和優化其雲端營運。企業支援計劃內含營運支援,讓客戶能夠與他們的技術客戶經理配合,以獲得:

– 營運洞見:識別營運生命週期間是否有缺漏的營運檢閱和分析,以及根據最佳實務提出的建議。

– 事件報告:影響客戶之事件的詳細報告,包含 AWS 修復步驟和建議的客戶動作,以協助減少未來的風險。

營運支援新增了透過企業支援計劃提供且不斷成長的一組服務,致力於為客戶提供成功與持續的服務改良。

進一步了解營運支援的資訊,以及企業支援計劃的完整功能和權益。

Trusted Advisor 新增了四項新檢查,提供與 Amazon S3、Amazon Redshift、Amazon EC2 預留執行個體和安全相關的建議。此外,服務限制檢查現在包含 IAM。這些檢查可提供進一步的指導,協助您根據 AWS 最佳實務來佈建資源。

  – Amazon S3 Bucket Versioning (全新):檢查是否有未啟用版本控制或版本控制已暫停的 Amazon Simple Storage Service 儲存貯體。

  – Underutilized Amazon Redshift Clusters (全新):檢查您的 Amazon Redshift 組態是否有使用量過低的叢集。

  – Exposed Access Keys (全新):檢查常用的程式碼儲存庫是否有向公眾公開的存取金鑰,及可能因為存取金鑰被盜用而造成的異常 Amazon Elastic Compute Cloud (Amazon EC2) 用量。

  – EC2 Reserved Instance Lease Expiration (全新):檢查是否有排定在接下來的 30 天內過期或已在前 30 天內過期的 Amazon EC2 預留執行個體。

  – Service Limits (更新):新增 Identity and Access Management (IAM) 限制到服務限制檢查,以包含 AWS 帳戶中的執行個體描述檔、角色、伺服器憑證、群組或使用者數目等項目。

如需詳細資訊以及整套檢查的說明,請瀏覽 AWS Trusted Advisor

Trusted Advisor 新增了四項新檢查以提供與 EBS、CloudFront 和 IAM 存取金鑰相關的指導,另針對現有 S3 和服務限制檢查發行了兩項更新。這些檢查提供協助佈建資源的額外指導,以提升系統效能和可靠性、增加安全及優化成本。

所有 Trusted Advisor 客戶都可使用的檢查:

– Service Limits (更新):服務限制檢查新增了 EC2 隨需服務限制

AWS Support 商業和企業計劃客戶可使用的檢查:

– Amazon EC2 to EBS Throughput Optimization (全新):檢查 Amazon EBS 磁碟區的效能是否受到其所連接之 Amazon EC2 執行個體最大輸送容量的影響。

– CloudFront Alternate Domain Names (全新):檢查 CloudFront 分發的備用網域名稱 DNS 設定是否不正確。

– CloudFront SSL Certificate on the Origin Server (全新):檢查原始伺服器的 SSL 憑證是否過期、即將過期,或使用已過期的加密。

– Amazon S3 Bucket Logging (更新):這項新增的檢查是用來識別是否已針對 Amazon Simple Storage Service (Amazon S3) 儲存貯體的組態啟用伺服器存取日誌。

– IAM Access Key Rotation (全新):採用定期輪換存取金鑰的最佳實務時,這項檢查可識別過去 90 天內未輪換的作用中 IAM 存取金鑰。

如需 AWS Trusted Advisor 的詳細資訊及整套檢查的說明,請瀏覽 AWS Trusted Advisor

AWS Support 宣布了兩項新的 AWS Trusted Advisor 檢查,可針對使用 CloudFront 提供最佳實務,而焦點放在安全增強功能和效能改良:

– CloudFront Header Forwarding and Cache Hit Ratio (效能類別):檢查 CloudFront 轉發到原始伺服器的 HTTP 請求標頭,是否會大幅降低快取命中率和增加原始伺服器的負載。

– CloudFront Custom SSL Certificates in the IAM Certificate Store (安全類別):檢查 IAM 憑證存放區中的 CloudFront 備用網域名稱 SSL 憑證是否過期、即將過期、使用已過期的加密,或未針對分發進行正確設定。

如需 Trusted Advisor 的詳細資訊及全部 43 項檢查的說明,請瀏覽 AWS Trusted Advisor