Ресайз изображения на лету используя: Gateway API Lambda CloudFront S3 Bucket При этом в S3 Bucket будет только оригинал изображения. Описание работы и CloudFormation template можно найти тут. Скачиваем CloudFormation template с сайта или же по этой ссылке. Заходим в консоль AWS В сервисах находим "CloudFormation" — "Create stack" Задаем имя …
Продолжить читать "AWS — ресайз изображений на лету"
Пример сборки статического сайта на node.js, деплой артефактов в S3 Bucket и инвалидация кеша в CloudFront'е. Переменные: AWS_ACCESS_KEY_ID AWS_SECRET_ACCESS_KEY указаны в переменных CircleCI, в целях безопасности. IAM Policy для инвалидации кеша можно посмотреть тут.
AIM Policy для инвалидации кеша CloudFront'а
Как оказалось CodeBuild не имеет встроенной инкрементной переменной для номера сборки, как в том же Jenkins'е к примеру. Решение было найдено на medium.com Для добавления номера сборки понадобятся следующие сервисы: AWS SSM (Systems Manager Parameter Store) AWS Lambda AWS CloudWatch AWS IAM Создаем Parameter Store Переходим в сервис AWS Systems Manager —> Parameter Store …
Продолжить читать "AWS — CodeBuild: Добавляем инкрементный номер сборки"
В данном примере рассмотрим создание репозитория в CodeCommit и сборку простого Docker образа при помощи CodeBuild и запушаем его в ECR. Создадим в CodeCommit репозиторий. Имя моего репозитория — "artem-test" Для того, чтобы работать с репозиторием убедитесь, что у вашего пользователя загружен SSH ключ. Если уже загружен, посмотрите его ID, он будет нужен. Клонируем …
Продолжить читать "AWS — CodeCommit и CodeBuild собираем Docker образ и пушаем его в ECR"
Все действия так же будет актуальны для CentOS систем. В данном примере будет добавлен пользователь для доступа через SFTP по SSH ключу в веб директорию под управлениям Apache. Есть дефолтная для Apache группа "apache", при необходимости замените на нужную. Все сайты живут по пути: Добавляем пользователя sftpuser (уже в существующую группу): Дадим права группе …
Продолжить читать "Amazon Linux 2 AMI — SFTP доступ"
При попытке выполнить "terraform apply" в ходе выполнения на создании "IAM Profile" он завершается со следующей ошибкой: Решение: При помощи AWS Cli найти IAM Profile и удалить его. Смотрим список существующих IAM Profile: Удаляем ненужный IAM Profile:
Пример CloudFormation для передачи во внутрь EC2 инстанса "ACCESS_KEY" и "SECRET_KEY" прямо из IAM для доступа к S3 Bucket используя AWS-Cli.
Создаем S3 Bucket, делаем его не публичным, в правах доступа ничего не меняем. Сразу найдем ARN созданного бакета. Создаем пользователя, на вкладке "Permisson" переходим в "Attach existing policies directly" и находим "AmazonS3ReadOnlyAccess". Посмотрим ARN созданного пользователя. Возвращаемся в настройки S3 Bucket уже созданного и переходим в "Permisson", создаем "Bucket Policy" со следующим содержимым: Не забываем …
Продолжить читать "AWS — S3 Bucket только для чтения"
Пример конфигурации Terraform, который создает 2 VPC в разных регионах (EU и US) и создает между ними связность. variables.tf