Size: a a a

2020 February 26

D

Denis 災 nobody in AWS_RU
что делать, если я вообще не использую groupName?
источник

D

Denis 災 nobody in AWS_RU
или с другой стороны, надо тупо сделать машину (интанс) в заданной подсети.
  VPNInstance:
   Type: "AWS::EC2::Instance"

   Properties:
     ImageId:
       Fn::FindInMap:
         - RegionMap
         - Ref: "AWS::Region"
         - AMI
     InstanceType:
       Fn::FindInMap:
         - RegionMap
         - Ref: "AWS::Region"
         - InstanceType
     KeyName:
       Fn::FindInMap:
         - RegionMap
         - Ref: "AWS::Region"
         - KeyPairName
     SecurityGroups:
       - !Ref "VPNSG"
     SubnetId:
       "Fn::ImportValue": !Sub "${VPCEnvironmentName}-PublicSubnet1"

     Tags: ...

что тут не так?
источник

AB

Askhat Bilyalov 🔥 in AWS_RU
Ребят, подскажите как мне мощностей добавить у EC2? озу, диск, ядер добавить
источник

EL

Evgeny Luvsandugar in AWS_RU
Стопнуть инстанс и поменять тип инстанс
источник

V

Volodymyr in AWS_RU
Привет, может кто помочь в решении вопроса? Есть задача - програмно получать с secrets manager значения только доступных (для которых есть пермишн describe secret) секретов. Есть несколько вариантов - например в лоб - пробовать получить, если не получается (бросает ексепшн) то, скипать и идти дальше. Или отмечать тегами нужные сикреты. Но хотелось бы сделать нормально, с проверкой на доступ. Была идея получать IAM роль исплняющего кода и делать кол на iam.simulate-principal-policy для проверки на доступность каждого сикрета, но загвоздка в том что в лямбде и фаргейте используется assumed role, а для нее нельзя использовать симуляцию. Может кто сталкивался с подобным?
источник

A

Andy in AWS_RU
Коллеги, не подскажете: может ли почта от администрации aws приходить с @amazon.es?
источник

YA

Yury Alexandrov in AWS_RU
Volodymyr
Привет, может кто помочь в решении вопроса? Есть задача - програмно получать с secrets manager значения только доступных (для которых есть пермишн describe secret) секретов. Есть несколько вариантов - например в лоб - пробовать получить, если не получается (бросает ексепшн) то, скипать и идти дальше. Или отмечать тегами нужные сикреты. Но хотелось бы сделать нормально, с проверкой на доступ. Была идея получать IAM роль исплняющего кода и делать кол на iam.simulate-principal-policy для проверки на доступность каждого сикрета, но загвоздка в том что в лямбде и фаргейте используется assumed role, а для нее нельзя использовать симуляцию. Может кто сталкивался с подобным?
Задача похожа на получение списка разрешенных на дескрайб ec2 инстансов. Для той проблемы были решения в интернете
источник

KT

Karen Tovmasyan in AWS_RU
Andy
Коллеги, не подскажете: может ли почта от администрации aws приходить с @amazon.es?
в теории может, поскольку в Амазона есть офис в Испании
источник

KT

Karen Tovmasyan in AWS_RU
но перепроверьте через аккаунт менеджера или портала поддержки
источник

MV

Maxim Vynogradov in AWS_RU
https://github.com/wallix/awless - игрался ли кто с этим чудом?
источник

MS

Maksim S in AWS_RU
вроде как заглохло у них все, а начало было хорошим, много багов
источник

AB

Askhat Bilyalov 🔥 in AWS_RU
Ребят, вопрос. У меня есть инстанс. Если я его остановлю и расширю диск, то изменения применятся? Или надо еще что-то делать
источник

r

rustam in AWS_RU
Да, применятся
источник

A

Andy in AWS_RU
Karen Tovmasyan
в теории может, поскольку в Амазона есть офис в Испании
Спасибо
источник

AP

Alexander Patrushev in AWS_RU
Andy
Коллеги, не подскажете: может ли почта от администрации aws приходить с @amazon.es?
Может. У меня Amazon.lu.
Дело в том, что мы территориально распределенные команды и находимся по всему миру.
источник

I

Igorek in AWS_RU
привет! мне надо запилить загрузку файлов к себе из внешних интернетов. есть какие-то сканнеры файлов на malware, может от aws? сейчас смотрю на clamav - но чето отзывы у него не особо хорошие
источник

I

Igorek in AWS_RU
платные решения от 3rd party тоже интересны
источник

D

Denis 災 nobody in AWS_RU
Karen Tovmasyan
в теории может, поскольку в Амазона есть офис в Испании
es это эстония
источник

KT

Karen Tovmasyan in AWS_RU
Denis 災 nobody
es это эстония
.es is the country code top-level domain (ccTLD) for Spain
источник

A

Andrey in AWS_RU
Denis 災 nobody
es это эстония
ee это Эстония
источник