ハイブリッドアクティベーションを使用したWorkSpacesのPatch Manager管理 - Qiita

概要 通常、WorkSpacesのパッチ適用は自動で行われますが、こちらの記事に記載があるように、WSUSなどを使用したセルフアップデートの設定も可能です。本記事では、WorkSpacesをPatch Managerで管理する方法を記載します。 Systems Mana...

Qiita
AWS Amplify でサンドボックスの主要機能を実際に試してみた - Qiita

はじめにチームでの開発では、各メンバーが専用の AWS 環境を用意できればいいのですが、プロジェクト全体で共有の環境を使用するケースも多いのではないでしょうか。そのような場合、個人の作業がチーム全…

Qiita
セッションマネージャーでEC2に接続できない!!なんでだ!!! - Qiita

はじめにこんにちは!みなさんセッションマネージャーは使っていますでしょうか?先日、社内OJTの1つの企画として新卒ちゃん達にAWSのハンズオンをしてもらいました。その時にセッションマネージャー…

Qiita

No quinto post da série, falo como usar o Port Forwarding do Session Manager para acessar remotamente recursos de uma VPC na AWS de forma privada. Isso permite, por exemplo, acessar um banco de dados RDS ou uma fila SQS ou qualquer outro produto acessível pela VPC como se fossem recursos locais, sem que precisem ficar expostos na Internet.

#aws #vpc #sessionmanager #systemsmanager #seguranca #infraestrutura #vpcendpoint #privatelink #blog

https://bytenotfound.com/blog/acessando-recursos-remotamente-em-uma-vpc-na-aws-parte-5-session-manager-port-forwarding/

Acessando recursos remotamente em uma VPC na AWS - parte 5 - AWS Systems Manager Session Manager com Port Forwarding

Nessa série de posts, tenho mostrado algumas possíveis formas de acessar recursos remotamente em uma VPC na AWS, suas vantagens e desvantagens. Desde formas mais simples como SSH, passando pelo uso de Bastion Host, evoluindo até formas mais seguras com o uso do serviço Session Manager da AWS e com Interface VPC Endpoint. Em todos os exemplos, o recurso acessado sempre foi uma instância EC2. Ou seja, foi mostrado como acessar o terminal de uma instância EC2 e executar comandos remotamente.

Byte not found

Na quarta parte da série, explico como usar Session Manager e Interface VPC Endpoint para acessar remotamente recursos de uma VPC na AWS, sem precisar ter conectividade com a Internet.

#aws #vpc #sessionmanager #systemsmanager #seguranca #infraestrutura #vpcendpoint #privatelink #blog

https://bytenotfound.com/blog/acessando-recursos-remotamente-em-uma-vpc-na-aws-parte-4-session-maanger-interface-vpc-endpoint/

Acessando recursos remotamente em uma VPC na AWS - parte 4 - AWS Systems Manager Session Manager com Interface VPC Endpoint

No post anterior dessa série, vimos como utilizar o Session Manager, um serviço gerenciado da AWS, para acessar uma instância EC2 remotamente em uma VPC, sem a necessidade de um Bastion Host e sem que a instância EC2 precisasse ficar em uma subnet pública. Para que isso funcione, é necessário que o SSM Agent esteja instalado na instância EC2, pois é ele que irá se comunicar com os serviços do Session Manager e do Systems Manager, conforme diagrama abaixo:

Byte not found
Na terceira parte da série de artigos sobre opções na AWS para acessar remotamente recursos de uma VPC, falo sobre o Session Manager #aws #vpc #sessionmanager #systemsmanager #seguranca #infraestrutura #blog https://bytenotfound.com/blog/acessando-recursos-remotamente-em-uma-vpc-na-aws-parte-3/
Acessando recursos remotamente em uma VPC na AWS - parte 3 - AWS Systems Manager Session Manager

No post anterior, foi mostrado como um Bastion Host com SSH é utilizado como ponto único de acesso remoto aos recursos de uma VPC. Dessa forma, somente o Bastion Host precisa ficar exposto para a Internet, enquanto que os demais servidores podem ficar em uma subnet privada. Isso reduz a superfície de ataque e aumenta a segurança em relação à alternativa apresentada no primeiro post da série. Apesar disso, o uso do Bastion Host traz outras preocupações, como o esforço para ser mantido e gerenciado, a necessidade de se pensar em alta disponibilidade, complexidade para gerenciar as chaves privadas utilizadas na autenticação e maior custo.

Byte not found