Dear friends,
Облачные вычисления, хранилище, базы данных, сети, безсерверные технологии, корпоративная инфраструктура
Физические лица, бизнес, предприятия (организации с консолидированным биллингом)
Инстансы EC2, бакеты S3, базы данных (RDS, DynamoDB), функции Lambda, роли IAM, стеки CloudFormation
Доступ к аккаунту AWS требует электронной почты root-аккаунта, пароля и устройства MFA. Без учетных данных аккаунты полностью недоступны. Создайте пользователей-администраторов IAM для доверенных лиц и надежно документируйте учетные данные. Рассмотрите AWS Organizations с несколькими владельцами управляющих аккаунтов для корпоративных сценариев.
Работающие ресурсы продолжают функционировать и накапливать расходы бесконечно. Счета накапливаются до тех пор, пока не произойдет сбой оплаты, после чего AWS приостанавливает услуги и может удалить данные. Документируйте все работающие ресурсы, ежемесячные затраты и процедуры завершения работы. Настройте оповещения о биллинге и предоставьте доступ к способу оплаты, чтобы предотвратить сбои в обслуживании.
AWS Organizations требуют root-доступа к управляющему аккаунту для контроля биллинга и политики. Добавьте нескольких пользователей-администраторов IAM к управляющим и членским аккаунтам. Документируйте структуру аккаунтов, настройку консолидированного биллинга и кросс-аккаунтные роли IAM. Подготовьте организационные диаграммы, показывающие отношения аккаунтов и зависимости ресурсов.
Секреты AWS не могут быть восстановлены без доступа к аккаунту. Ключи доступа истекают вместе с доступом пользователя IAM. Приложения, зависящие от учетных данных, потерпят неудачу. Документируйте все секреты, обновляйте учетные данные на управляемые организацией роли IAM и настройте AWS Secrets Manager с кросс-аккаунтным доступом для критических приложений.
JP, Лука, CJ, 8 и Саммер
## Обзор платформы
## Проблемы доступа