Size: a a a

2021 January 09

AA

Alexey Astashenko in AWS_RU
Dmytro Zavalkin
А можно вывод curl -vvv
источник

DZ

Dmytro Zavalkin in AWS_RU
Ну тут явно не в сертификате дело
источник

AY

Aleksey Yasinskiy in AWS_RU
Alexey Astashenko
Добрый вечер. Может кто сможет чтото подсказать по ситуации. За ALB сидят 3 инстанса в автосэйлинг группе. Крутится Java приложение. И по корявой логике, иногда делает запросы сами на себя. (по ДНС ALB). Все работало нормально долго, а сегодня буквально пару часов назад начало валиться с Connection Refused. Это джава получает при попытке сделать https запрос. Пробовал с тех же машин через curl и wget - тоже самое - connection refused. с других машин нормально все. Может кто подсказать куда копать? Почему именно сегодня случилось?
с одних машин заходит с других не заходит - может фаервол? проверьте резелв с тех что заходит и с тех что нет, на один айпи они идут?
источник

AA

Alexey Astashenko in AWS_RU
Спасибо за помощь, вроде разобрались. Нехорошие люди поменяли почту в контактных данных регистрации домена некоторое время назад. Письмо с подтверждением попало в спам и их всех пропустили. Вчера final notice присылали, и сегодня засуспендили домен были.
источник

АП

Агент Печенька... in AWS_RU
Ух
источник
2021 January 10

SK

Svyatoslav Kovtunenk... in AWS_RU
Смотрите на типы интеграции с функцией
источник

M

Me👀 in AWS_RU
Всем привет! У меня есть react, amplify, Cognito с user pool-ом и API GAteway, который через лямбды берет данные из БД.
Есть 1 тестовый юзер. Также есть отдельно база PostgreSQL, в которой много нужных юзеру данных.

Я хочу добавить роли, типа "Admin", "User", "Inspector", чтобы на UI отключать какие-то элементы (запретить удалять). А также, проверять на стороне API (лямбды), что данный запрос пришел от пользователя с такакой-то ролью и ему удалять нельзя.

Как эти роли, собственно ,внедрять?

Мой первый варинт был - тригер перед генерацией токена, который пойдет в постгрес, возьмет user_id, который sub и глянет какая роль и добавит как claims. Это верное направление?

Второй вариант был, зная sub (из сессии amplify), я могу по нему зайти в постгрес и там глянуь уже, что юзер может, а чего не может. Но это как бы отдельный вызов АИ юудет
источник

AS

Alexey Stekov in AWS_RU
Me👀
Всем привет! У меня есть react, amplify, Cognito с user pool-ом и API GAteway, который через лямбды берет данные из БД.
Есть 1 тестовый юзер. Также есть отдельно база PostgreSQL, в которой много нужных юзеру данных.

Я хочу добавить роли, типа "Admin", "User", "Inspector", чтобы на UI отключать какие-то элементы (запретить удалять). А также, проверять на стороне API (лямбды), что данный запрос пришел от пользователя с такакой-то ролью и ему удалять нельзя.

Как эти роли, собственно ,внедрять?

Мой первый варинт был - тригер перед генерацией токена, который пойдет в постгрес, возьмет user_id, который sub и глянет какая роль и добавит как claims. Это верное направление?

Второй вариант был, зная sub (из сессии amplify), я могу по нему зайти в постгрес и там глянуь уже, что юзер может, а чего не может. Но это как бы отдельный вызов АИ юудет
Вопросы архитектуры это всегда баланс плюсов и минусов.  aws тем и прекрасен что можно одну и ту же задачу решить сотней разных способов. Рекомендую рассмотреть оба решения подробно с разных сторон стоимость, безопасность и тд. Может быть в процессе решения у вас появится какая-то база в которой роль-юзер будут кешироваться, может быть в имени юзера будет ответ о его правах и тд.
источник

M

Me👀 in AWS_RU
Alexey Stekov
Вопросы архитектуры это всегда баланс плюсов и минусов.  aws тем и прекрасен что можно одну и ту же задачу решить сотней разных способов. Рекомендую рассмотреть оба решения подробно с разных сторон стоимость, безопасность и тд. Может быть в процессе решения у вас появится какая-то база в которой роль-юзер будут кешироваться, может быть в имени юзера будет ответ о его правах и тд.
Благодарю за совет) я думал, что это может быть типовой задачей, которую кто-то уже решал))
источник

DZ

Dmytro Zavalkin in AWS_RU
Me👀
Всем привет! У меня есть react, amplify, Cognito с user pool-ом и API GAteway, который через лямбды берет данные из БД.
Есть 1 тестовый юзер. Также есть отдельно база PostgreSQL, в которой много нужных юзеру данных.

Я хочу добавить роли, типа "Admin", "User", "Inspector", чтобы на UI отключать какие-то элементы (запретить удалять). А также, проверять на стороне API (лямбды), что данный запрос пришел от пользователя с такакой-то ролью и ему удалять нельзя.

Как эти роли, собственно ,внедрять?

Мой первый варинт был - тригер перед генерацией токена, который пойдет в постгрес, возьмет user_id, который sub и глянет какая роль и добавит как claims. Это верное направление?

Второй вариант был, зная sub (из сессии amplify), я могу по нему зайти в постгрес и там глянуь уже, что юзер может, а чего не может. Но это как бы отдельный вызов АИ юудет
я не настоящий сварщик но cognito + JWT токен + custom claim с ролью юзера в этом токене = имеем на фронте в amplify роль, дальше уже в UI включаем-отключаем элементы

https://aws.amazon.com/blogs/mobile/how-to-use-cognito-pre-token-generators-to-customize-claims-in-id-tokens/
источник

AS

Alexey Stekov in AWS_RU
Хорошее место для знакомства, проверки и углубления своих знаний по CloudFormation:

https://scaleyourcloudformation.com/

Фичи, популярные заблуждения и ошибки, проблемы и места скопления бесплатных шаблонов. Советую.

#CloudFormation
источник

AS

Alexey Stekov in AWS_RU
Супер история о том, как Амазон чуть не умер и переехал с серверов Sun на Linux. Это — история зарождения Amazon Web Services — облака, на котором сегодня работает добрая половина интернета.

Рассказывает один из непосредственных участников.

Самые впечатляющие моменты:

❧ в 2000 лопнул пузырь доткомов — технические компании обесценились в сотни раз, на фондовом рынке кончились деньги и Amazon начал жечь собственные средства — 1 миллиард долларов в год; самой крупной статьей расходов были серверы — их делал Sun, они стоили дорого;

❧ можно было перекупить серверы Sun у компаний, обанкротившихся на пузыре доткомов, но техдир Амазона пошел ва-банк — решил переехать с Sun на обычное железо Hewlett Packard на Линуксе; ядру лунукса тогда было всего 6 лет;

❧ на время переезда они остановили ВСЮ продуктовую разработку! ВСЕ занимались только переездом. В бэклоге лежали сотни функций для увеличения продаж, но все ждали, пока закончится переезд;

❧ заморозка развития сервиса привела к падению продаж →  пришлось повышать цены на товары → продажи упали ещё сильнее, запустилась «спираль смерти»;

❧ у Амазона оставалось буквально несколько кварталов до смерти, когда деньги на счету кончатся, но они успели и запустили всё нормально, стоимость масштабирования инфраструктуры упала на 80%;

❧ продажи — сезонный бизнес и Безос придумал, почему бы не сдавать простаивающие серверы в низкий сезон другим компаниям? На презентации он привел аналогию с электрической сетью — в 1900 годы каждый завод строил свою собственную электростанцию, почему бы не сделать «электрическую сеть» для IT? Плюс это круто сочеталось с его идеей разделить команды внутри компании, чтобы команды могли развиваться самостоятельно — каждая команда стала независимым API.

Ну а дальше вы знаете. Сегодня Амазон — это не только интернет-магазин, но и одна из крупнейших IT компаний планеты.

https://twitter.com/DanRose999/status/1347677573900242944
источник

T

The Carrier in AWS_RU
Коллеги, поделитесь мнением. Про странности в Вашингтоне слышали все (наверное)
источник

T

The Carrier in AWS_RU
А вот последствия
источник

T

The Carrier in AWS_RU
Но и это не все. Сегодня Parler отключат от серверов — услуги хостинга им предоставлял Amazon, но потом работники компании и активисты потребовали прекратить это сотрудничество от руководства.

Если соцсеть не найдет нового партнера, то просто прекратит свое существование.
источник

JR

Jürgen Romins in AWS_RU
The Carrier
Но и это не все. Сегодня Parler отключат от серверов — услуги хостинга им предоставлял Amazon, но потом работники компании и активисты потребовали прекратить это сотрудничество от руководства.

Если соцсеть не найдет нового партнера, то просто прекратит свое существование.
Это каким боком к авс? Это ближе к политики
источник

T

The Carrier in AWS_RU
Уберем все про политику. Оставим про авс.
источник

JR

Jürgen Romins in AWS_RU
The Carrier
Уберем все про политику. Оставим про авс.
Опять же к авс тебе технически (а чат все таки технический) не имеет отношения никакого
источник

JR

Jürgen Romins in AWS_RU
Авс в праве не предоставлять ресурсы
источник

T

The Carrier in AWS_RU
Я всего лишь спросил мнения. Как технически поступать в подобных случаях
источник