Transit Gatewayは環境ごとに分けるべきなのか? 設計判断とコスト評価の整理をしてみる
https://qiita.com/ike_s_muramatsu/items/10244166bf32a46ecee1?utm_campaign=popular_items&utm_medium=feed&utm_source=popular_items

#qiita #AWS #VPN #vpc #PrivateLink #TransitGateway

Transit Gatewayは環境ごとに分けるべきなのか? 設計判断とコスト評価の整理をしてみる - Qiita

導入・背景 ちょうど担当している案件でTransit Gateway(以下、TGW)を中心にしたネットワーク設計についてお客様向けに提案する機会がありました。 TGWの概要自体はドキュメントを読めばわかるのですが、実際に案件などで提案・設計しようとすると「TGWはいくつ立...

Qiita

【小ネタ】AWS Transfer Family サーバー(FTP)の前に NLB を置く場合のヘルスチェックは すべてポート21に向けよう
https://qiita.com/kinoue4/items/871382a097bcba9aeabd?utm_campaign=popular_items&utm_medium=feed&utm_source=popular_items

#qiita #AWS #NLB #PrivateLink #TransferFamily

【小ネタ】AWS Transfer Family サーバー(FTP)の前に NLB を置く場合のヘルスチェックは すべてポート21に向けよう - Qiita

はじめに AWS Transfer Familyを使ってFTPサーバーをPrivateLinkで別のVPCからアクセスさせたことはありますか? 私はあります。 その際に遭遇した問題と解決策についてご紹介します。 結論 FTPのパッシブモード用ポート8192~8200に...

Qiita
AWS PrivateLinkで異なるアカウント間のプライベート接続を検証 - Qiita

AWS PrivateLinkとは AWS PrivateLink は、AWS 内部ネットワークを通じてサービス提供者(Provider)と利用者(Consumer)をつなぐ仕組みです。 本記事では、Provider アカウントの VPC 内でホストする Web アプリケ...

Qiita
Automated Deployment of a Zero Trust Azure Automation Environment http://dlvr.it/TH564X via PlanetPowerShell #AzureAutomation #ZeroTrust #CloudSecurity #PrivateLink
Automated Deployment of a Zero Trust Azure Automation Environment - The Lazy Administrator

Overview A common and recommended security practice is only allowing access to an Azure Storage Account via a whitelisted IP address. While this is generally a good idea, a problem arises when you need an Azure Automation Account to access one of these Storage Accounts. Currently, even if you whitelist an entire Azure region, your

The Lazy Administrator - Finding ways to do the most work with the least effort possible

Working around Terraform’s Azure inequities – Part 2: Azure Shared Private Links

https://bc3.tech/b/10L

#AiSearch, #Azure, #Cicd, #ContinuousDeployment, #Openai, #PrivateEndpoint, #PrivateLink, #Terraform, #VirtualNetwork, #Vnet

Working around Terraform’s Azure inequities – Part 2: Azure Shared Private Links

In this post we'll go over how to work around Terraform to both deploy a shared private link between two resources (Azure AI Search & Azure OpenAI) and then automatically approve it. Disclaimer : In this series you will find I am very critical of Terraform as a project.

.Netitude

Working around Terraform’s Azure inequities – Part 2: Azure Shared Private Links

#aiSearch #azure #cicd #continuousDeployment #openai #privateEndpoint #privateLink #terraform #virtualNetwork #vnet

https://bc3.tech/b/10L

No quinto post da série, falo como usar o Port Forwarding do Session Manager para acessar remotamente recursos de uma VPC na AWS de forma privada. Isso permite, por exemplo, acessar um banco de dados RDS ou uma fila SQS ou qualquer outro produto acessível pela VPC como se fossem recursos locais, sem que precisem ficar expostos na Internet.

#aws #vpc #sessionmanager #systemsmanager #seguranca #infraestrutura #vpcendpoint #privatelink #blog

https://bytenotfound.com/blog/acessando-recursos-remotamente-em-uma-vpc-na-aws-parte-5-session-manager-port-forwarding/

Acessando recursos remotamente em uma VPC na AWS - parte 5 - AWS Systems Manager Session Manager com Port Forwarding

Nessa série de posts, tenho mostrado algumas possíveis formas de acessar recursos remotamente em uma VPC na AWS, suas vantagens e desvantagens. Desde formas mais simples como SSH, passando pelo uso de Bastion Host, evoluindo até formas mais seguras com o uso do serviço Session Manager da AWS e com Interface VPC Endpoint. Em todos os exemplos, o recurso acessado sempre foi uma instância EC2. Ou seja, foi mostrado como acessar o terminal de uma instância EC2 e executar comandos remotamente.

Byte not found

Na quarta parte da série, explico como usar Session Manager e Interface VPC Endpoint para acessar remotamente recursos de uma VPC na AWS, sem precisar ter conectividade com a Internet.

#aws #vpc #sessionmanager #systemsmanager #seguranca #infraestrutura #vpcendpoint #privatelink #blog

https://bytenotfound.com/blog/acessando-recursos-remotamente-em-uma-vpc-na-aws-parte-4-session-maanger-interface-vpc-endpoint/

Acessando recursos remotamente em uma VPC na AWS - parte 4 - AWS Systems Manager Session Manager com Interface VPC Endpoint

No post anterior dessa série, vimos como utilizar o Session Manager, um serviço gerenciado da AWS, para acessar uma instância EC2 remotamente em uma VPC, sem a necessidade de um Bastion Host e sem que a instância EC2 precisasse ficar em uma subnet pública. Para que isso funcione, é necessário que o SSM Agent esteja instalado na instância EC2, pois é ele que irá se comunicar com os serviços do Session Manager e do Systems Manager, conforme diagrama abaixo:

Byte not found
AWS上のWebサービスにPrivate Link経由でアクセスする際の名前解決について - Qiita

はじめにAWS上に構築されているBtoB向けのWebサービスに、お客様オンプレミス環境からアクセスする際の名前解決についてまとめてみたいと思います。インターネット接続して利用するのであれば、企業…

Qiita
Nesse post mostro como acessar serviços da AWS de forma privada com Interface VPC Endpoint e PrivateLink. #aws #vpcendpoint #privatelink #infraestrutura https://bytenotfound.com/blog/acessando-servicos-aws-de-forma-privada-com-vpc-endpoints/
Acessando serviços AWS de forma privada com Interface VPC Endpoint/PrivateLink

Como sabemos, a AWS possui uma série de produtos que são oferecidos como serviços (ex: SQS, SNS, S3, DynamoDB, etc). Esses serviços são acessados através de endpoints que, por padrão, são “públicos”, ou seja, são acessados pela Internet. É através desses endpoints públicos que é possível interagir com as APIs dos serviços da AWS pela Internet usando, por exemplo, a linha de comando (AWS CLI) em nossos computadores pessoais. Os endpoints são basicamente URLs e no geral seguem o padrão abaixo:

Byte not found