Size: a a a

2021 January 12

IB

Ivan B in AWS_RU
гайз, вопрос.
есть домен alphabet.com, доступ к его днс слегка затруднен (письмо в саппорт, тикет, вот это всё).
есть инстанс в моем VPC, которому надо слать почту на user@alphabet.com
я думал что использовать SES - хорошая идея,сконфигурировал домен alphabet.com в SES, письма во всякие разные места уходят, но не на user@alphabet.com - видимо, SES считает что эту почту не надо пересылать.
не могу понять как заставить его слать эту почту на внешний почтовик alphabet.com - есть идеи?
или вообще SES плохая идея и надо не трахать мозг, а лучше слать напрямую в почтовый сервер который прописан в DNS alphabet.com? но инстансов ЕС2 несколько, не все из них с белыми адресами (а некоторым вообще не хочется давать доступ в интернет), опять же придется писать запросы на разблокировку почтового порта наружу для каждого.. выглядит как гемор.
источник
2021 January 13

VO

Vitaliy Orlov in AWS_RU
Привет! Подскажите, как в security group запретить серверу доступ к серерам в его зоне? Только что бы интернет ходил
источник

T

Tutlique in AWS_RU
Vitaliy Orlov
Привет! Подскажите, как в security group запретить серверу доступ к серерам в его зоне? Только что бы интернет ходил
Добавить правило в outbound?
источник

VO

Vitaliy Orlov in AWS_RU
Tutlique
Добавить правило в outbound?
Это я понимаю, не ясно лишь как прописать только интернет, без локальной сети.
источник

DS

Dmitriy Solodukha in AWS_RU
Коллеги, как малой кровью организовать доступ нескольким дата сантистам к одному EC2 инстансу?

Проблемы:
- надо шерить ssh-key
- надо построянно добавлять их айпишники в security group
- надо следить за этими паразитами, чтобы инстанс не забывали выключать

Подскажите, кто как решал подобные вопросы?
источник

U

Ugly in AWS_RU
хе, я бы выключал лямбдой.. ну я то никакой в авс, тыкаюсь пока. ловишь событие выхода юзера, и запускаешь шутдаун)
источник

U

Ugly in AWS_RU
возможно это просто ппц какой костыль
источник

ДД

Дима Доценко... in AWS_RU
Dmitriy Solodukha
Коллеги, как малой кровью организовать доступ нескольким дата сантистам к одному EC2 инстансу?

Проблемы:
- надо шерить ssh-key
- надо построянно добавлять их айпишники в security group
- надо следить за этими паразитами, чтобы инстанс не забывали выключать

Подскажите, кто как решал подобные вопросы?
- пускай тебе дают свои публичные ключи, а ты напиши скрипт который будет их добавлять
- все тот же скрипт, можешь в тераформе эту машину менеджить
- настрой себе лямбду которая будет выключать по расписанию например
источник

S

Salem in AWS_RU
я такое через SSM документы делал + лямбда, которая события ловит
источник

U

Ugly in AWS_RU
Salem
я такое через SSM документы делал + лямбда, которая события ловит
ну то есть мой вариант +- нормальный?
источник

S

Salem in AWS_RU
а почему нет )
источник

U

Ugly in AWS_RU
ну я просто реально такие вещи не пробовал) чисто идея, интересно более опытных людей слушать. брать на вооружение чужой опыт
источник

DI

Dmitry Ilyin in AWS_RU
в доках был пример лямбды, которая ловит метрики от CloudWatch и гасит инстанс, если CPU usage на протяжении какого-то времени ниже порогового (не знаю, подойдет ли вам)
источник

U

Ugly in AWS_RU
кмк рисковано, чел отошел.. перед запуском.. ну за кофе так сказать
источник

U

Ugly in AWS_RU
а тут бам, минус инстанс)
источник

LK

L K in AWS_RU
Dmitriy Solodukha
Коллеги, как малой кровью организовать доступ нескольким дата сантистам к одному EC2 инстансу?

Проблемы:
- надо шерить ssh-key
- надо построянно добавлять их айпишники в security group
- надо следить за этими паразитами, чтобы инстанс не забывали выключать

Подскажите, кто как решал подобные вопросы?
что бы убрать SSH, можно попробовать использовать Systems Manager Session Manager
для этого достаточно для каждого разработчика создать IAM юзера, так же навесить на EC2 роль с SSM
для этого нужен будет только InstanceId

к этому же вы сможете использовать подход Iaac ( CloudFormation ) при создании юзеров и будите знать кому дан доступ

но нужно будет научить пользоваться AWS CLI
источник

DI

Dmitry Ilyin in AWS_RU
часа 2, допустим
как раз кейс про забывчивых пользователей
источник

DS

Dmitriy Solodukha in AWS_RU
L K
что бы убрать SSH, можно попробовать использовать Systems Manager Session Manager
для этого достаточно для каждого разработчика создать IAM юзера, так же навесить на EC2 роль с SSM
для этого нужен будет только InstanceId

к этому же вы сможете использовать подход Iaac ( CloudFormation ) при создании юзеров и будите знать кому дан доступ

но нужно будет научить пользоваться AWS CLI
О! Кстати вариант
источник

U

Ugly in AWS_RU
ну я бы тогда сделал вообще 2 варианта)
источник

U

Ugly in AWS_RU
один - ловить выход юзера, второй глушить по простою
источник