Dear friends,
Облачни изчисления, съхранение, бази данни, работа в мрежа, без сървър, корпоративна инфраструктура
Индивидуални, бизнес, корпоративни (организации с консолидирано таксуване)
EC2 екземпляри, S3 кофи, бази данни (RDS, DynamoDB), Lambda функции, IAM роли, CloudFormation стекове
Достъпът до акаунт в AWS изисква имейл адрес, парола и MFA устройство на root акаунт. Без идентификационни данни акаунтите са напълно недостъпни. Създайте IAM администраторски потребители за доверени лица и документирайте идентификационните данни сигурно. Помислете за AWS организации с множество собственици на акаунти за управление за корпоративни сценарии.
Текущите ресурси продължават да работят и да носят такси за неопределено време. Сметките се натрупват до неуспешно плащане, след което AWS спира услугите и може да изтрие данни. Документирайте всички текущи ресурси, месечни разходи и процедури за изключване. Конфигурирайте предупреждения за фактуриране и осигурете достъп до метода на плащане, за да предотвратите прекъсване на услугата.
Организациите на AWS изискват root достъп до акаунт за управление за таксуване и контрол на правилата. Добавете няколко администраторски IAM потребители към акаунти за управление и членове. Документирайте структурата на акаунта, настройката на консолидираното таксуване и IAM ролите за кръстосани акаунти. Подгответе организационни диаграми, показващи връзките между акаунтите и зависимостите от ресурси.
Тайните на AWS не могат да бъдат възстановени без достъп до акаунта. Ключовете за достъп изтичат с IAM потребителски достъп. Приложенията, зависещи от идентификационните данни, ще бъдат неуспешни. Документирайте всички тайни, ротирайте идентификационни данни към управлявани от организация IAM роли и конфигурирайте AWS Secrets Manager с достъп до кръстосани акаунти за критични приложения.
JP, Лука, CJ, 8 и Summer
## Преглед на платформата
## Достъп до предизвикателства