Size: a a a

2020 November 22

h

hostmit in AWS_RU
Landing Zone - это идея. нужна только крупным клиентам. У крупных клиентов (как мой), серия корпоративных правил, которая все равно не даст пользоваться тем что дает нам AWS
источник

LB

Let Eat Bee in AWS_RU
ну вроде сейчас у них есть AWS Control Tower где через ServiceCatalog можно новые аккаунты создавать. только начинаю во всём этом ковыряться, о качестве сказать ничегоне могу
источник

LB

Let Eat Bee in AWS_RU
пока планирую AWS Control Tower для создания аккаунтов и начальной настройки (вроде неотключаемых  cloud trail), все кастомизации внутри OU через Cloudformation StackSet
источник

h

hostmit in AWS_RU
AWS Control Tower считай те же самые сервисы которые мы менеджим на уровне организации (Aws organization service), например SCP, конфиг и т.п. - в красивой ЮАЙ
источник

h

hostmit in AWS_RU
Централизированное логирование у них через принудительный сабскрипшн на лог группы -> kinesis :)
источник

LB

Let Eat Bee in AWS_RU
hostmit
AWS Control Tower считай те же самые сервисы которые мы менеджим на уровне организации (Aws organization service), например SCP, конфиг и т.п. - в красивой ЮАЙ
меня больше дефолты радуют и SSO одной галочкой, чем ЮАЙ :)
источник

LB

Let Eat Bee in AWS_RU
есть еще такой монстр: https://controltower.aws-management.tools/automation/cfct/

я не понял пока, что он делает такого , чего CF StackSet не делает
источник

h

hostmit in AWS_RU
SSO это боль... ну, то что есть у нас. если будешь строить - никаких SAML (AD/AAD), openID.... сразу AWS SSO->SCIM->AD
источник

h

hostmit in AWS_RU
мне не нравится что они в свой CF уперлись... у нас бейзлайн провижионится тераформом. мы бы загнулись на CF
источник

LB

Let Eat Bee in AWS_RU
hostmit
SSO это боль... ну, то что есть у нас. если будешь строить - никаких SAML (AD/AAD), openID.... сразу AWS SSO->SCIM->AD
да так и делаю пока. вообще без  SCIM :) только, чисто AWS SSO между аккаунтами
источник

D

Denis 災 nobody in AWS_RU
hostmit
SSO это боль... ну, то что есть у нас. если будешь строить - никаких SAML (AD/AAD), openID.... сразу AWS SSO->SCIM->AD
А как поднять ad auth kibana без saml?
источник

h

hostmit in AWS_RU
из AWS SSO, они дают дальше делегировать SAML
источник

LB

Let Eat Bee in AWS_RU
Denis 災 nobody
А как поднять ad auth kibana без saml?
AWS SSO может как identity provider быть я так понял, т.е. к нему что попало потом привязать можно
источник

h

hostmit in AWS_RU
Чертов AD(AAD) SAML (manifest) принес нам 2 лимита. Первый это 1200 записей в нем. Положим у тебя 100 акков и 10 ролей, уже 1000. А у нас 300+.... потом размер самл 100КБ на стороне AWS/SAML
источник

h

hostmit in AWS_RU
оба хард, в оба уперлись.
источник

D

Denis 災 nobody in AWS_RU
Короче, у нас произошла боль на поднятии adfs. За месяц поднять не смогли.
источник

h

hostmit in AWS_RU
adfs динозавр )
источник

D

Denis 災 nobody in AWS_RU
Точнее сам адфс с болью поднялся, Но Кибана так и не смогла авторизоваться. При том что на локальной базе в когнито заработало
источник

h

hostmit in AWS_RU
печаль одна с AWS SSO, только 3 месяца как в API, в тераформе пока нет. я толкаю переход в эту сторону, пока буду лямбдой permission set провижионить...
источник

h

hostmit in AWS_RU
если у вас просто кибана, то OpenID и в бой?
источник