Transit Gatewayは環境ごとに分けるべきなのか? 設計判断とコスト評価の整理をしてみる
https://qiita.com/ike_s_muramatsu/items/10244166bf32a46ecee1?utm_campaign=popular_items&utm_medium=feed&utm_source=popular_items
Transit Gatewayは環境ごとに分けるべきなのか? 設計判断とコスト評価の整理をしてみる
https://qiita.com/ike_s_muramatsu/items/10244166bf32a46ecee1?utm_campaign=popular_items&utm_medium=feed&utm_source=popular_items
【小ネタ】AWS Transfer Family サーバー(FTP)の前に NLB を置く場合のヘルスチェックは すべてポート21に向けよう
https://qiita.com/kinoue4/items/871382a097bcba9aeabd?utm_campaign=popular_items&utm_medium=feed&utm_source=popular_items
AWS PrivateLinkで異なるアカウント間のプライベート接続を検証
https://qiita.com/supermasaya11/items/3251ae4d0a497ac04b51?utm_campaign=popular_items&utm_medium=feed&utm_source=popular_items
Overview A common and recommended security practice is only allowing access to an Azure Storage Account via a whitelisted IP address. While this is generally a good idea, a problem arises when you need an Azure Automation Account to access one of these Storage Accounts. Currently, even if you whitelist an entire Azure region, your
Working around Terraform’s Azure inequities – Part 2: Azure Shared Private Links
#AiSearch, #Azure, #Cicd, #ContinuousDeployment, #Openai, #PrivateEndpoint, #PrivateLink, #Terraform, #VirtualNetwork, #Vnet
In this post we'll go over how to work around Terraform to both deploy a shared private link between two resources (Azure AI Search & Azure OpenAI) and then automatically approve it. Disclaimer : In this series you will find I am very critical of Terraform as a project.
Working around Terraform’s Azure inequities – Part 2: Azure Shared Private Links
#aiSearch #azure #cicd #continuousDeployment #openai #privateEndpoint #privateLink #terraform #virtualNetwork #vnet
https://bc3.tech/b/10L
No quinto post da série, falo como usar o Port Forwarding do Session Manager para acessar remotamente recursos de uma VPC na AWS de forma privada. Isso permite, por exemplo, acessar um banco de dados RDS ou uma fila SQS ou qualquer outro produto acessível pela VPC como se fossem recursos locais, sem que precisem ficar expostos na Internet.
#aws #vpc #sessionmanager #systemsmanager #seguranca #infraestrutura #vpcendpoint #privatelink #blog
Nessa série de posts, tenho mostrado algumas possíveis formas de acessar recursos remotamente em uma VPC na AWS, suas vantagens e desvantagens. Desde formas mais simples como SSH, passando pelo uso de Bastion Host, evoluindo até formas mais seguras com o uso do serviço Session Manager da AWS e com Interface VPC Endpoint. Em todos os exemplos, o recurso acessado sempre foi uma instância EC2. Ou seja, foi mostrado como acessar o terminal de uma instância EC2 e executar comandos remotamente.
Na quarta parte da série, explico como usar Session Manager e Interface VPC Endpoint para acessar remotamente recursos de uma VPC na AWS, sem precisar ter conectividade com a Internet.
#aws #vpc #sessionmanager #systemsmanager #seguranca #infraestrutura #vpcendpoint #privatelink #blog
No post anterior dessa série, vimos como utilizar o Session Manager, um serviço gerenciado da AWS, para acessar uma instância EC2 remotamente em uma VPC, sem a necessidade de um Bastion Host e sem que a instância EC2 precisasse ficar em uma subnet pública. Para que isso funcione, é necessário que o SSM Agent esteja instalado na instância EC2, pois é ele que irá se comunicar com os serviços do Session Manager e do Systems Manager, conforme diagrama abaixo:
Como sabemos, a AWS possui uma série de produtos que são oferecidos como serviços (ex: SQS, SNS, S3, DynamoDB, etc). Esses serviços são acessados através de endpoints que, por padrão, são “públicos”, ou seja, são acessados pela Internet. É através desses endpoints públicos que é possível interagir com as APIs dos serviços da AWS pela Internet usando, por exemplo, a linha de comando (AWS CLI) em nossos computadores pessoais. Os endpoints são basicamente URLs e no geral seguem o padrão abaixo: