<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>服务器安全维护工作室 &#187; 服务器安全设置</title>
	<atom:link href="https://www.fuwuqiok.com/topics/%e6%9c%8d%e5%8a%a1%e5%99%a8%e5%ae%89%e5%85%a8%e8%ae%be%e7%bd%ae/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.fuwuqiok.com</link>
	<description></description>
	<lastBuildDate>Sun, 01 Mar 2020 07:28:40 +0000</lastBuildDate>
	<language>zh-CN</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>https://wordpress.org/?v=4.2.26</generator>
	<item>
		<title>企业网站运行环境&#124;服务器故障排查&#124;服务器防攻击挂马清除</title>
		<link>https://www.fuwuqiok.com/%e4%bc%81%e4%b8%9a%e7%bd%91%e7%ab%99%e8%bf%90%e8%a1%8c%e7%8e%af%e5%a2%83%e6%9c%8d%e5%8a%a1%e5%99%a8%e6%95%85%e9%9a%9c%e6%8e%92%e6%9f%a5%e6%9c%8d%e5%8a%a1%e5%99%a8%e9%98%b2%e6%94%bb%e5%87%bb%e6%8c%82-2/</link>
		<comments>https://www.fuwuqiok.com/%e4%bc%81%e4%b8%9a%e7%bd%91%e7%ab%99%e8%bf%90%e8%a1%8c%e7%8e%af%e5%a2%83%e6%9c%8d%e5%8a%a1%e5%99%a8%e6%95%85%e9%9a%9c%e6%8e%92%e6%9f%a5%e6%9c%8d%e5%8a%a1%e5%99%a8%e9%98%b2%e6%94%bb%e5%87%bb%e6%8c%82-2/#comments</comments>
		<pubDate>Sat, 29 Feb 2020 04:11:58 +0000</pubDate>
		<dc:creator><![CDATA[admin]]></dc:creator>
				<category><![CDATA[企业网站运行环境|服务器故障排查|服务器防攻击挂马清除]]></category>
		<category><![CDATA[服务器安全代维]]></category>
		<category><![CDATA[服务器安全设置]]></category>

		<guid isPermaLink="false">https://www.fuwuqiok.com/?p=4127</guid>
		<description><![CDATA[<p>网站启动失败,网站无法访问,网站无法打开,服务器重启服务启动异常,数据库启动失败,MySQL无法连接,数据库无 [&#8230;]</p>
<p><a rel="nofollow" href="https://www.fuwuqiok.com/%e4%bc%81%e4%b8%9a%e7%bd%91%e7%ab%99%e8%bf%90%e8%a1%8c%e7%8e%af%e5%a2%83%e6%9c%8d%e5%8a%a1%e5%99%a8%e6%95%85%e9%9a%9c%e6%8e%92%e6%9f%a5%e6%9c%8d%e5%8a%a1%e5%99%a8%e9%98%b2%e6%94%bb%e5%87%bb%e6%8c%82-2/">企业网站运行环境|服务器故障排查|服务器防攻击挂马清除</a>，首发于<a rel="nofollow" href="https://www.fuwuqiok.com">服务器安全维护工作室</a>。</p>
]]></description>
				<content:encoded><![CDATA[<p>网站启动失败,网站无法访问,网站无法打开,服务器重启服务启动异常,数据库启动失败,MySQL无法连接,数据库无法连接,故障排除,故障排查,网站问题排查,网站中毒,数据库启动不了</p>
<p>&nbsp;</p>
<div class="d-item rich-text">
<h2 data-spm-anchor-id="5176.730006-52734001-52740002-cmfw00037314.content.i2.40c85667VrEIEM">产品亮点</h2>
<div>网站启动失败,网站无法访问,网站无法打开,服务器重启服务启动异常,数据库启动失败,MySQL无法连接,数据库无法连接,故障排除,故障排查,网站问题排查,网站中毒,数据库启动不了 专业技术团队，快速定位问题，快速解决问题，为服务器安全稳定提供最有力的保障</div>
</div>
<div class="d-item rich-text">
<h2>产品说明</h2>
<div>
<p>网站无法正常运行</p>
<p>1.网站无法访问；</p>
<p>2.服务器重启后服务无法启动；</p>
<p>3.网站404、500、502、503等错误；</p>
<p>4.PHP/JAVA/ASP.NET程序，IIS、tomcat、Apache、Nginx、Jboss、Resin、Weblogic等HTTP运行环境，其他软件故障（不包含程序代码类）；</p>
<p>5.网站超时，PHP超时，无法访问；</p>
<p>6.系统类故障排查 CPU/IO/内存/硬盘/带宽资源占用异常的问题排查与定位；</p>
<p>7.系统问题排查与定位，包括多次异常自动重启，多次死机等；</p>
<p>8.系统蓝屏的问题排查与定位，系统漏洞修复；</p>
<p>9.系统盘占满检测与清理（Windows/Linux）；</p>
<p>10.http乱码；</p>
<p>11.扩展无法使用；</p>
<p>12.内网可访问，外网无法访问；</p>
<p>13.dll文件缺失导致服务无法启动；</p>
<p>14.配置安全组但是网站依旧无法运行并访问；</p>
<p>15.ftp无法上传导致网站不能正常运行；</p>
<p>16.服务无法启动；</p>
<p>17.服务配置出错导致启动不了服务；</p>
<p>18.PHP升级导致无法启动；</p>
<p>19.安装证书导致端口无法监听</p>
<p>20.论坛业务无法正常运行；<br />
数据库问题</p>
<p>1.数据库类故障排查；</p>
<p>2.MSSQL、MySQL、Oracle数据库不能启动；</p>
<p>3.数据库无法连接；</p>
<p>4.数据库启动后异常等问题排查与定位；</p>
<p>5.数据库问题造成的网站访问缓慢的排查、定位与优化。</p>
<p>6.数据库无法远程连接；</p>
<p>7.数据库密码忘记 ；</p>
<p>8.数据库端口不监听；</p>
<p>9.数据库连接业务链接不上；</p>
<p>10.数据库启动报错；</p>
<p>系统类</p>
<p>1.云服务器ECS等异常错误、故障排查；</p>
<p>2.操作系统环境部署，定时任务计划；</p>
<p>3.Linux服务器环境部署；</p>
<p>4.阿里云服务器维护；</p>
<p>5.Linux LAMP，LNMP环境，网站环境调试部署，Tomcat环境部署；</p>
<p>6.Apache ajp proxy，nginx负载均衡配置；</p>
<p>7.系统监控（CPU、内存、网卡、磁盘等）。</p>
<p>8.安全组开放但是业务不能访问</p>
<p>9.服务器内部不能上网</p>
<p>10.nginx做反向代理</p>
<p>其他问题：</p>
<p>RDS数据库MySQL、Oracle、MSSQL、Redis、MongoDB等故障排除，连接异常，启动异常，进程异常等（不包含程序代码类）；</p>
<p data-spm-anchor-id="5176.730006-52734001-52740002-cmfw00037314.content.i3.40c85667VrEIEM">Oracle dataguard，Oracle Cluster，MySQL cluster，MySQL Proxy，MySQL主从同步，读写分离，POSTGRESQL，SQL Server等数据库，数据库备份恢复；</p>
<p>数据库环境部署，SQLServer数据库 维护，故障转移等；</p>
<p>其他云产品 OSS、CDN等（不包含程序、代码、接口类）。</p>
</div>
<div class="box-icon">
<div class="element">
<div class="d-item">
<h2 data-spm-anchor-id="5176.730006-52734001-52740002-cmfw00037314.content.i4.40c85667VrEIEM">产品价格</h2>
<table class="param-table price-table module-table" width="100%">
<thead>
<tr>
<td>版本名称</td>
<td>计费项</td>
<td>新购</td>
</tr>
</thead>
<tbody>
<tr>
<td rowspan="1">安装调试</td>
<td>版本基础价格</td>
<td>300元</td>
</tr>
<tr>
<td rowspan="1">故障排查</td>
<td>版本基础价格</td>
<td>500元</td>
</tr>
<tr>
<td rowspan="1">基础性能优化</td>
<td>版本基础价格</td>
<td>2500元</td>
</tr>
</tbody>
</table>
</div>
</div>
</div>
<div class="box-icon">
<div class="element">
<div class="r-comment-list">
<h2></h2>
</div>
</div>
</div>
</div>
<p><a rel="nofollow" href="https://www.fuwuqiok.com/%e4%bc%81%e4%b8%9a%e7%bd%91%e7%ab%99%e8%bf%90%e8%a1%8c%e7%8e%af%e5%a2%83%e6%9c%8d%e5%8a%a1%e5%99%a8%e6%95%85%e9%9a%9c%e6%8e%92%e6%9f%a5%e6%9c%8d%e5%8a%a1%e5%99%a8%e9%98%b2%e6%94%bb%e5%87%bb%e6%8c%82-2/">企业网站运行环境|服务器故障排查|服务器防攻击挂马清除</a>，首发于<a rel="nofollow" href="https://www.fuwuqiok.com">服务器安全维护工作室</a>。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.fuwuqiok.com/%e4%bc%81%e4%b8%9a%e7%bd%91%e7%ab%99%e8%bf%90%e8%a1%8c%e7%8e%af%e5%a2%83%e6%9c%8d%e5%8a%a1%e5%99%a8%e6%95%85%e9%9a%9c%e6%8e%92%e6%9f%a5%e6%9c%8d%e5%8a%a1%e5%99%a8%e9%98%b2%e6%94%bb%e5%87%bb%e6%8c%82-2/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>云服务器专业安全代维 服务器代维 阿里云代维 云主机代维 运维外包服务</title>
		<link>https://www.fuwuqiok.com/%e4%ba%91%e6%9c%8d%e5%8a%a1%e5%99%a8%e4%b8%93%e4%b8%9a%e5%ae%89%e5%85%a8%e4%bb%a3%e7%bb%b4-%e6%9c%8d%e5%8a%a1%e5%99%a8%e4%bb%a3%e7%bb%b4-%e9%98%bf%e9%87%8c%e4%ba%91%e4%bb%a3%e7%bb%b4-%e4%ba%91-3/</link>
		<comments>https://www.fuwuqiok.com/%e4%ba%91%e6%9c%8d%e5%8a%a1%e5%99%a8%e4%b8%93%e4%b8%9a%e5%ae%89%e5%85%a8%e4%bb%a3%e7%bb%b4-%e6%9c%8d%e5%8a%a1%e5%99%a8%e4%bb%a3%e7%bb%b4-%e9%98%bf%e9%87%8c%e4%ba%91%e4%bb%a3%e7%bb%b4-%e4%ba%91-3/#comments</comments>
		<pubDate>Thu, 13 Feb 2020 02:46:19 +0000</pubDate>
		<dc:creator><![CDATA[admin]]></dc:creator>
				<category><![CDATA[上云咨询 上云迁移]]></category>
		<category><![CDATA[云服务器代维 服务器维护 服务器代维护 服务器安全维护]]></category>
		<category><![CDATA[服务器代维]]></category>
		<category><![CDATA[服务器代维合同]]></category>
		<category><![CDATA[服务器代维护]]></category>
		<category><![CDATA[服务器安全代维]]></category>
		<category><![CDATA[服务器安全设置]]></category>
		<category><![CDATA[服务器维护]]></category>
		<category><![CDATA[云服务器专业安全代维 服务器代维 阿里云代维 云主机代维 运维外包服务]]></category>

		<guid isPermaLink="false">https://www.fuwuqiok.com/?p=4017</guid>
		<description><![CDATA[<p>云服务器专业安全代维 服务器代维 阿里云代维 云主机代维 运维外包服务 云服务器时代，品质服务。7×24专业代 [&#8230;]</p>
<p><a rel="nofollow" href="https://www.fuwuqiok.com/%e4%ba%91%e6%9c%8d%e5%8a%a1%e5%99%a8%e4%b8%93%e4%b8%9a%e5%ae%89%e5%85%a8%e4%bb%a3%e7%bb%b4-%e6%9c%8d%e5%8a%a1%e5%99%a8%e4%bb%a3%e7%bb%b4-%e9%98%bf%e9%87%8c%e4%ba%91%e4%bb%a3%e7%bb%b4-%e4%ba%91-3/">云服务器专业安全代维 服务器代维 阿里云代维 云主机代维 运维外包服务</a>，首发于<a rel="nofollow" href="https://www.fuwuqiok.com">服务器安全维护工作室</a>。</p>
]]></description>
				<content:encoded><![CDATA[<h1 class="view-title"><span data-spm-anchor-id="5176.730006-52734001-52732002-cmfw00036105.content.i0.17db2a5dzE34dT">云服务器专业安全代维 服务器代维 阿里云代维 云主机代维 运维外包服务</span></h1>
<p class="product-head-desccription" data-spm-anchor-id="5176.730006-52734001-52732002-cmfw00036105.content.i2.17db2a5dzE34dT">云服务器时代，品质服务。7×24专业代运维服务，服务器安全、稳定，专业团队标准化运维服务，网站维护，服务器代维，安全代维，清除木马,，北京、成都、上海上门服务，堡垒机配置加固。</p>
<p class="product-head-desccription" data-spm-anchor-id="5176.730006-52734001-52732002-cmfw00036105.content.i2.17db2a5dzE34dT">
<div class="box-icon">
<div class="element">
<div class="r-product-detail">
<div class="d-item rich-text">
<h2 data-spm-anchor-id="5176.730006-52734001-52732002-cmfw00036105.content.i3.17db2a5dzE34dT">产品亮点</h2>
<div>服务器维护包年更实惠，为您的企业服务器、网站、业务系统保驾护航，提供防攻击解决方案，清除木马，CC攻击，DDOS攻击，XSS跨站攻击，SQL注入，防盗链，防DNS劫持等,，北京上门服务。</div>
</div>
<div class="d-item rich-text">
<h2>产品说明</h2>
<div>
<p data-spm-anchor-id="5176.730006-52734001-52732002-cmfw00036105.content.i1.17db2a5dzE34dT">
<p><strong>应用服务器安全代维服务</strong></p>
<p>在服务期内，我们为签约服务器提供所有技术支持服务，包含安全防护、网站运行环境配置、网站搭建、数据备份(本地/远程)、系统优化、每周安全检测、应急响应 、一站式扩展等多种服务。我们积累了丰富的经验，拥有数名安全专家，能为您提供专业高效的技术服务！</p>
<p>&nbsp;</p>
<p><strong>服务内容：</strong></p>
<p>我们为签约服务器提供所有技术支持服务，包含安全防护、网站运行环境配置、网站搭建、数据备份(本地/远程)、系统优化、每周安全检测、应急响应等多种服务。</p>
<p>注：本服务只限于一台ECS，我们不提供程序代码修改。</p>
<p>&nbsp;</p>
<p><strong>一、安全防护</strong></p>
<p>提供全面安全防护设置，让服务器达到高级别安全。主要包含以下内容：</p>
<p>1、系统补丁更新</p>
<p>2、系统安全加固</p>
<p>3、软件安全防护</p>
<p>4、网页木马查杀及挂马清理</p>
<p>5、网站安全策略</p>
<p>&nbsp;</p>
<p><strong>二、网站运行环境配置</strong></p>
<p>配置Java、IIS、ASP、PHP、ASP.net、FTP、SQL Server、MySQL、PhpMyadmin、主机管理系统、网站自动备份、PHP伪静态Rewrite等网站必备软件；以及代安装用户指定软件。</p>
<p>&nbsp;</p>
<p><strong>三、应用服务搭建</strong></p>
<p>按用户要求搭建好网站，并设置严格的安全策略，让网站不被挂马、挂黑链、篡改等入侵。</p>
<p>&nbsp;</p>
<p><strong>四、数据备份</strong></p>
<p>1、本地备份：对网站、MySQL、SQL Server进行本地自动备份,。</p>
<p>2、云备份：将本地备份数据传输至网盘网盘。</p>
<p>3、其它备份：根据客户实际情况，提供更高级的备份方案。</p>
<p>&nbsp;</p>
<p><strong>五、系统优化</strong></p>
<p>依托我司丰富的经验和强大的技术，对系统进行全面优化；部分服务器性能可得到数倍提升。</p>
<p>&nbsp;</p>
<p><strong>六、每周安全检测</strong></p>
<p>每周二，我们将安排专门技术人员检测服务器的安全、性能及硬件等状况，并通过短信、邮件等方式告知用户。</p>
<p>同时我们还为每台服务器提供7*24性能监控，您可以通过网页查看到服务器的CPU、内存、IO、带宽等资源参数，一目了然的掌握服务器情况。</p>
<p>&nbsp;</p>
<p><strong>七、应急响应</strong></p>
<p>根据签约不同，我们正常的上班时间为9:00-22:00，其它时间可直接拨打我司电话。为客户提供最多可达7*24的应急响应服务，处理各种突发情况。</p>
<p>&nbsp;</p>
<p><strong>八、一站式扩展</strong></p>
<p>除了以上常规服务外，我们还可以提供多样化的扩展服务；如：攻击防护方案、网站加速、系统故障排查、负载均衡方案等等。</p>
<p>&nbsp;</p>
<p>适用用户：</p>
<p>使用Linux CentOS、Debian、Ubuntu、Suse、Windows Server 2003/2008/2012</p>
<p>我们的优势：</p>
<p>和其他代维公司相比，我们最大的优势在于专业的技术团队，有各自专注于Linux多种发行版本、Windows各个版本操作系统运行环境的专业运维人员，我们的服务凝聚了所有技术人员在服务器运维领域多年的经验及技术，让我们处理问题时更便捷，效果也更加明显。</p>
<p>1、团队中最高十多年安全运维经验。</p>
<p>2、众多专业技术大神，处理问题更快捷。</p>
<p>3、系统工程师，系统架构师，专业运维团队，专业DBA及系统安全专家。</p>
<p>4、多种安全方案，云产品技术服务，为企业提供云端安全保障。</p>
<p>5、数十万用户的选择。</p>
<p>6、7*24技术支持，售后跟踪服务。</p>
<p>&nbsp;</p>
</div>
</div>
<div class="d-item broderno">
<h2>产品参数</h2>
<table class="param-table" width="100%">
<tbody>
<tr>
<td class="title borderleft" width="20%">交付方式</td>
<td class="borderright pl20" width="80%">服务类</td>
</tr>
<tr>
<td class="title borderleft" width="20%">依托云产品</td>
<td class="borderright pl20" width="80%">云服务器</td>
</tr>
<tr>
<td class="title borderleft" width="20%">质保时间</td>
<td class="borderright pl20" width="80%">7天</td>
</tr>
<tr>
<td class="title borderleft" width="20%">交付时间</td>
<td class="borderright pl20" width="80%">1天</td>
</tr>
</tbody>
</table>
</div>
<div class="d-item rich-text">
<h2>售后支持范围</h2>
<div>服务时间：工作日9:00—12:00,13:30-18:00。 业务范围：服务器环境配置，故障排查（不含程序自身问题），数据库配置更改，数据库权限、账户，数据迁移，程序迁移，数据库故障排查等； 费用范围：详情参照本公司服务类商品定价，或咨询在线技术支持。</div>
</div>
</div>
</div>
</div>
<div class="box-icon"></div>
<div class="box-icon">
<div class="element">
<div class="d-item">
<h2>产品价格<i>(此处价格仅供参考，实际价格以选配后的价格为准)</i></h2>
<table class="param-table price-table module-table" width="100%">
<thead>
<tr>
<td>版本名称</td>
<td>计费项</td>
<td>新购</td>
</tr>
</thead>
<tbody>
<tr>
<td rowspan="1">月（单台）</td>
<td>版本基础价格</td>
<td>2000元</td>
</tr>
<tr>
<td rowspan="1">季度</td>
<td>版本基础价格</td>
<td>4500元</td>
</tr>
<tr>
<td rowspan="1">半年</td>
<td>版本基础价格</td>
<td>6800元</td>
</tr>
<tr>
<td rowspan="1">年</td>
<td>版本基础价格</td>
<td>12000元</td>
</tr>
<tr>
<td rowspan="1">阿里云RDS</td>
<td>版本基础价格</td>
<td>36000元</td>
</tr>
<tr>
<td rowspan="1">ECS+RDS</td>
<td data-spm-anchor-id="5176.730006-52734001-52732002-cmfw00036105.content.i4.17db2a5dzE34dT">版本基础价格</td>
<td>36000元</td>
</tr>
</tbody>
</table>
</div>
</div>
</div>
<p><a rel="nofollow" href="https://www.fuwuqiok.com/%e4%ba%91%e6%9c%8d%e5%8a%a1%e5%99%a8%e4%b8%93%e4%b8%9a%e5%ae%89%e5%85%a8%e4%bb%a3%e7%bb%b4-%e6%9c%8d%e5%8a%a1%e5%99%a8%e4%bb%a3%e7%bb%b4-%e9%98%bf%e9%87%8c%e4%ba%91%e4%bb%a3%e7%bb%b4-%e4%ba%91-3/">云服务器专业安全代维 服务器代维 阿里云代维 云主机代维 运维外包服务</a>，首发于<a rel="nofollow" href="https://www.fuwuqiok.com">服务器安全维护工作室</a>。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.fuwuqiok.com/%e4%ba%91%e6%9c%8d%e5%8a%a1%e5%99%a8%e4%b8%93%e4%b8%9a%e5%ae%89%e5%85%a8%e4%bb%a3%e7%bb%b4-%e6%9c%8d%e5%8a%a1%e5%99%a8%e4%bb%a3%e7%bb%b4-%e9%98%bf%e9%87%8c%e4%ba%91%e4%bb%a3%e7%bb%b4-%e4%ba%91-3/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>企业上云迁移方案实施服务</title>
		<link>https://www.fuwuqiok.com/%e4%bc%81%e4%b8%9a%e4%b8%8a%e4%ba%91%e8%bf%81%e7%a7%bb%e6%96%b9%e6%a1%88%e5%ae%9e%e6%96%bd%e6%9c%8d%e5%8a%a1/</link>
		<comments>https://www.fuwuqiok.com/%e4%bc%81%e4%b8%9a%e4%b8%8a%e4%ba%91%e8%bf%81%e7%a7%bb%e6%96%b9%e6%a1%88%e5%ae%9e%e6%96%bd%e6%9c%8d%e5%8a%a1/#comments</comments>
		<pubDate>Tue, 05 Mar 2019 13:29:47 +0000</pubDate>
		<dc:creator><![CDATA[admin]]></dc:creator>
				<category><![CDATA[企业上云迁移方案实施服务]]></category>
		<category><![CDATA[服务器安全代维]]></category>
		<category><![CDATA[服务器安全设置]]></category>
		<category><![CDATA[网站代维]]></category>
		<category><![CDATA[网站迁移（网站程序迁移，数据迁移，保障迁移）]]></category>
		<category><![CDATA[虚拟主机网站程序迁移，数据库迁移，网站搬家，虚拟主机上云，网站搬家工具，虚拟主机网站搬家]]></category>

		<guid isPermaLink="false">https://www.fuwuqiok.com/?p=3926</guid>
		<description><![CDATA[<p>上云方案实施服务 产品说明 针对用户需要将云下自建机房、托管机房等环境下的业务迁移到阿里云上， 并希望获取专业 [&#8230;]</p>
<p><a rel="nofollow" href="https://www.fuwuqiok.com/%e4%bc%81%e4%b8%9a%e4%b8%8a%e4%ba%91%e8%bf%81%e7%a7%bb%e6%96%b9%e6%a1%88%e5%ae%9e%e6%96%bd%e6%9c%8d%e5%8a%a1/">企业上云迁移方案实施服务</a>，首发于<a rel="nofollow" href="https://www.fuwuqiok.com">服务器安全维护工作室</a>。</p>
]]></description>
				<content:encoded><![CDATA[<h1 data-spm-anchor-id="5176.730006-52734001-52738004-cmfw022076.content.i0.125c46bbabz8Ny">上云方案实施服务</h1>
<p class="product-head-desccription" data-spm-anchor-id="5176.730006-52734001-52738004-cmfw022076.content.i1.125c46bbabz8Ny">
<h2 data-spm-anchor-id="5176.730006-52734001-52738004-cmfw022076.content.i3.125c46bbabz8Ny">产品说明</h2>
<div>
<p><span data-spm-anchor-id="5176.730006-52734001-52738004-cmfw022076.content.i5.125c46bbabz8Ny">针对用户需要将云下自建机房、托管机房等环境下的业务迁移到阿里云上， 并希望获取专业上云方案实施服务，以保证业务上云过程更加平稳。</span></p>
<p>&nbsp;</p>
<h2><span data-spm-anchor-id="5176.730006-52734001-52738004-cmfw022076.content.i6.125c46bbabz8Ny">服务内容</span></h2>
<h3 style="font-weight: 500;">1、系统环境配置及部署</h3>
<p style="font-weight: 400;">帮助用户进行阿里云产品的开通、配置以及参数测试。例如协助用户对操作系统、环境变量、网络参数进行设置等。</p>
<h3 style="font-weight: 500;">2、应用迁移</h3>
<p style="font-weight: 400;">针对用户原有系统配置参数进行收集和评估，并基于阿里云资源进行迁移和部署，包括中间件、应用软件的安装、配置及部署。例如 Tomcat、Nginx、PHP-fpm、IIS、应用代码等部署服务。</p>
<h3 style="font-weight: 500;">3、数据库迁移</h3>
<p style="font-weight: 400;">协助用户将常见的数据库系统迁移至阿里云，包括 MySQL、Oracle、SQLServer、MongoDB 等。并根据业务需求考虑迁移过程的业务连续性，例如全量、增量数据备份及迁移等。</p>
<h3 style="font-weight: 500;">网络设置及迁移</h3>
<p style="font-weight: 400;">根据原有系统的网络拓扑结构，在阿里云上进行专有网络 VPC、VPN、路由表、ACL (安全组)、防火墙的设置和部署。</p>
<h3 style="font-weight: 500;">安全策略设置</h3>
<p style="font-weight: 400;">根据业务需求对云服务器 ECS、数据库、网络等层面的安全参数和策略进行设置，例如访问控制、端口设置等。</p>
<h3 style="font-weight: 500;">文件数据迁移</h3>
<p style="font-weight: 400;">根据用户需求，协助用户将文件数据迁移至阿里云云磁盘、对象存储 OSS 等云资源上。</p>
<h2>服务标准 SLA：</h2>
<p style="font-weight: 400;">因服务类别较多，用户根据需求提前进行服务项目沟通，省内客户购买特殊项目的可现场支持，标准客户才去远程方式进行服务。</p>
<p style="font-weight: 400;">根据实际情况对用户原有系统进行评估和设计上云方案，并向用户提供相应文档，包括：原系统评估文档、应用迁移文档、数据库迁移文档、网络规划文档、系统割接文档等。</p>
<h2>
售后支持范围</h2>
<p>因服务类别较多，用户根据需求请提前与在线客服或电话沟通，进行项目类别沟通。</p>
<h2>产品价格</h2>
<table width="100%">
<thead>
<tr>
<td>版本名称</td>
<td>计费项</td>
<td>新购</td>
</tr>
</thead>
<tbody>
<tr>
<td rowspan="1">网站部署（织梦、WD）</td>
<td>版本基础价格</td>
<td>500元</td>
</tr>
<tr>
<td rowspan="1">IPV6配置（苹果App验证）</td>
<td>版本基础价格</td>
<td>600元</td>
</tr>
<tr>
<td rowspan="1">网站部署（ASP/.net）</td>
<td>版本基础价格</td>
<td>500元</td>
</tr>
<tr>
<td rowspan="1">标准（Windows/Linux）</td>
<td>版本基础价格</td>
<td>1000元</td>
</tr>
<tr>
<td rowspan="1">特殊（常规+其他）</td>
<td>版本基础价格</td>
<td>5000元</td>
</tr>
</tbody>
</table>
<h4 data-spm-anchor-id="5176.730006-52734001-52738004-cmfw006203.content.i0.36e914dasLwNoq">万网虚拟主机迁到阿里云（Windows/Linux）</h4>
<p>网站迁移（网站程序迁移，数据迁移，保障迁移）</p>
<div class="box-icon">
<div class="element">
<div class="d-item">
<h2 data-spm-anchor-id="5176.730006-52734001-52738004-cmfw006203.content.i2.36e914dasLwNoq">产品价格</h2>
<table class="param-table price-table module-table" width="100%">
<thead>
<tr>
<td>版本名称</td>
<td>计费项</td>
<td>新购</td>
</tr>
</thead>
<tbody>
<tr>
<td rowspan="1">PHP 网站迁移（不含ECS环境配置）</td>
<td>版本基础价格</td>
<td>600元</td>
</tr>
<tr>
<td rowspan="1">asp网站迁移（不含ECS环境配置）</td>
<td>版本基础价格</td>
<td>800元</td>
</tr>
<tr>
<td rowspan="1" data-spm-anchor-id="5176.730006-52734001-52738004-cmfw006203.content.i3.36e914dasLwNoq">.Net 网站迁移（不含ECS环境配置）</td>
<td>版本基础价格</td>
<td>1000元</td>
</tr>
</tbody>
</table>
</div>
</div>
</div>
</div>
<p><a rel="nofollow" href="https://www.fuwuqiok.com/%e4%bc%81%e4%b8%9a%e4%b8%8a%e4%ba%91%e8%bf%81%e7%a7%bb%e6%96%b9%e6%a1%88%e5%ae%9e%e6%96%bd%e6%9c%8d%e5%8a%a1/">企业上云迁移方案实施服务</a>，首发于<a rel="nofollow" href="https://www.fuwuqiok.com">服务器安全维护工作室</a>。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.fuwuqiok.com/%e4%bc%81%e4%b8%9a%e4%b8%8a%e4%ba%91%e8%bf%81%e7%a7%bb%e6%96%b9%e6%a1%88%e5%ae%9e%e6%96%bd%e6%9c%8d%e5%8a%a1/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>建立 VPC 并基于参数动态创建子网的 CloudFormation 模板</title>
		<link>https://www.fuwuqiok.com/%e5%bb%ba%e7%ab%8b-vpc-%e5%b9%b6%e5%9f%ba%e4%ba%8e%e5%8f%82%e6%95%b0%e5%8a%a8%e6%80%81%e5%88%9b%e5%bb%ba%e5%ad%90%e7%bd%91%e7%9a%84-cloudformation-%e6%a8%a1%e6%9d%bf/</link>
		<comments>https://www.fuwuqiok.com/%e5%bb%ba%e7%ab%8b-vpc-%e5%b9%b6%e5%9f%ba%e4%ba%8e%e5%8f%82%e6%95%b0%e5%8a%a8%e6%80%81%e5%88%9b%e5%bb%ba%e5%ad%90%e7%bd%91%e7%9a%84-cloudformation-%e6%a8%a1%e6%9d%bf/#comments</comments>
		<pubDate>Wed, 21 Nov 2018 06:36:45 +0000</pubDate>
		<dc:creator><![CDATA[admin]]></dc:creator>
				<category><![CDATA[aliyun服务器代维]]></category>
		<category><![CDATA[AWS]]></category>
		<category><![CDATA[linux服务器代维]]></category>
		<category><![CDATA[linux服务器代维护]]></category>
		<category><![CDATA[linux服务器维护]]></category>
		<category><![CDATA[linux系统代维]]></category>
		<category><![CDATA[服务器代维合同]]></category>
		<category><![CDATA[服务器代维护]]></category>
		<category><![CDATA[服务器安全代维]]></category>
		<category><![CDATA[服务器安全设置]]></category>
		<category><![CDATA[服务器迁移]]></category>
		<category><![CDATA[服务器运维]]></category>
		<category><![CDATA[系统安全代维]]></category>
		<category><![CDATA[网站代维]]></category>
		<category><![CDATA[网站防挂马]]></category>
		<category><![CDATA[建立 VPC 并基于参数动态创建子网的 CloudFormation 模板]]></category>

		<guid isPermaLink="false">https://www.fuwuqiok.com/?p=3869</guid>
		<description><![CDATA[<p>创建 Subnet 在大型企业云迁移项目组，经常会遇到企业将线下数据中心的子网迁移到 AWS 云上。线下的子网 [&#8230;]</p>
<p><a rel="nofollow" href="https://www.fuwuqiok.com/%e5%bb%ba%e7%ab%8b-vpc-%e5%b9%b6%e5%9f%ba%e4%ba%8e%e5%8f%82%e6%95%b0%e5%8a%a8%e6%80%81%e5%88%9b%e5%bb%ba%e5%ad%90%e7%bd%91%e7%9a%84-cloudformation-%e6%a8%a1%e6%9d%bf/">建立 VPC 并基于参数动态创建子网的 CloudFormation 模板</a>，首发于<a rel="nofollow" href="https://www.fuwuqiok.com">服务器安全维护工作室</a>。</p>
]]></description>
				<content:encoded><![CDATA[<h2>创建 Subnet</h2>
<p>在大型企业云迁移项目组，经常会遇到企业将线下数据中心的子网迁移到 AWS 云上。线下的子网划分一般会根据子网的使用功能不同进行划分，例如防火墙子网、负载均衡器子网、配合部署高可用架构的心跳线子网、应用系统子网等。不同企业的子网划分规则、子网的掩码大小和路由规则均不相同，并且在迁移后的系统上线后，企业还会经常划分新的网段以部署新的应用系统，这就需要有一个通用的模板来协助网络管理人员简化工作流程，提高工作效率。在我所经历过的一个项目中，生产 VPC 的子网划分有47个之多，且子网掩码有/24, /25, /26. 27/, /28等不同，在添加新的子网时，需要仔细计算新的子网 CIDR 以及为新建子网配置路由表。</p>
<h2>动态创建子网的方案概述</h2>
<p>因为 CloudFormation 不支持程序逻辑，只支持静态资源的创建，所以在本方案中采用 AWS Lambda 来基于输入参数动态创建不同类型的子网。我们定义了3种不同类型的子网：公共子网 (Public Subnet)， 外部子网 (External Subnet)，内部子网 (Internal Subnet) Subnet。<br />
公共子网的路由表有如下路由信息：</p>
<table border="1">
<tbody>
<tr>
<td><strong>Destination</strong></td>
<td><strong>Target</strong></td>
</tr>
<tr>
<td>0.0.0.0/0</td>
<td>igw-xxxxx (Internet Gateway)</td>
</tr>
</tbody>
</table>
<p>部署在公共子网中的服务器可以直接与 Internet 进行通信（缺省分配 Internet IP 地址，并且有指向 Internet Gateway 的缺省路由）。<br />
外部子网的路由表有如下路由信息：</p>
<table border="1">
<tbody>
<tr>
<td width="293"><strong>Destination</strong></td>
<td width="192"><strong>Target</strong></td>
</tr>
<tr>
<td width="293">0.0.0.0/0</td>
<td width="192">nat-xxxxx (NAT gateway)</td>
</tr>
<tr>
<td width="293">pl-xxxxxx (com.amazonaws.cn-north-1.s3)</td>
<td width="192">vpce-xxxxxxx</td>
</tr>
<tr>
<td width="293">pl-xxxx (com.amazonaws.cn-north-1.dynamodb)</td>
<td width="192">vpce-xxxx</td>
</tr>
</tbody>
</table>
<p>部署在外部子网的服务器可以通过 NAT Gateway 与 Internet 进行通信，并且可以不通过互联网访问 S3 和 dynamodb。<br />
内部子网的路由表有如下路由信息：</p>
<table border="1">
<tbody>
<tr>
<td width="293"><strong>Destination</strong></td>
<td width="192"><strong>Target</strong></td>
</tr>
<tr>
<td width="293">pl-xxxxxx (com.amazonaws.cn-north-1.s3)</td>
<td width="192">vpce-xxxxxxx</td>
</tr>
<tr>
<td width="293">pl-xxxx (com.amazonaws.cn-north-1.dynamodb)</td>
<td width="192">vpce-xxxx</td>
</tr>
</tbody>
</table>
<p>部署在内部子网的服务器不能访问 Internet，但是能直接访问 S3 和 dynamodb。<br />
本方案使用2个 CloudFomation 模板， 第一个模板(CreateBaseVpc.json)创建共享资源，例如 VPC、Internet Gateway、公共子网 (Public Subnet) 路由表、在各个可用区内创建公共子网、NAT Gateway、 VPC Endpoint (S3 endpoint和DynamoDB endpoint)和创建外部子网路由表。在这个模板中还创建了3个 Lambda 功能函数：</p>
<ul>
<ul>
<li>
<h4>SharedInfra – 对应 python 程序 create_shared_infra.zip</h4>
</li>
</ul>
</ul>
<p>功能：根据输入的参数，在程序运行的AWS Region的每个AZ内创建公共子网，将在 CreateBaseVpc.json 模板中建立的公共子网路由表关联到每个公共子网。 在每个公共子网内创建 NAT Gateway 和VPC endpoint，创建内部子网路由表，创建外部子网路由表。删除已经创建完成的资源，包括：子网、路由表、vpc endpoint、NAT Gateway、Elastic IP。</p>
<ul>
<ul>
<li>
<h4>CreateExternalRoute – 对应 python 程序 create_external_route.zip</h4>
</li>
</ul>
</ul>
<p>功能：创建外部子网路由表中的路由。因为 NAT Gateway 的创建速度比较慢，创建路由时一定要等待 NAT Gateway 的状态变成 available 后才可以成功。如果将此功能与 SharedInfra 放在一起，在执行的时候容易发生 Lambda 运行超时错误。删除已经创建的路由信息。</p>
<ul>
<ul>
<li>
<h4>SubnetAutomation – 对应 python 程序 subnet_creation.zip</h4>
</li>
</ul>
</ul>
<p>功能：根据输入的参数，计算网路的子网掩码，创建公共子网、外部子网和内部子网，并将在公共子网路由表、内部子网路由表和外部子网路由表关联到相应的子网上。删除已经创建完成子网。在 CreateBaseVpc.json 模板运行时，通过创建用户定义资源 ExternalRouteCreation和SharedInfraCreation 分别触发 Lambda 功能 CreateExternalRoute 和 SharedInfra，从而完成共享资源的创建。并提供了 SubnetAutomation 的功能函数 ARN，供运行第二个模板时调用。</p>
<p>第二个模板 (SubnetAuto.json) 创建动态资源，例如根据输入参数的不同计算子网掩码、创建子网并分配路由表。</p>
<p>本方案中创建子网时的输入参数并不需要 CIDR，只需要指定子网要提供的可用 IP 地址的个数即可，程序在计算可用 IP 地址时已经排除了 AWS 子网子网中保留的5个 IP 地址。例如：如果要创建有50个 IP 的子网，则子网掩码是/26，共计有64-5=59个可用IP地址；如果要创建有16个 IP 的子网，则子网掩码是/27，共计有32-5=27个可用 IP 地址。</p>
<p>创建子网的参数输入规则如下：</p>
<ol>
<li>每个子网包含4个部分，之间使用“:”分隔 – 功能: IP 地址数量:可用区:子网类型</li>
<li>可用区根据Region的不同可选项为：1a,1b,1c,1d,1e等</li>
<li>子网类型的可选项为：p（公共子网），e（外部子网）或者 i（内部子网）</li>
<li>不同子网之间使用“,”分隔。</li>
</ol>
<h2>安装和运行</h2>
<ol>
<ol>
<li>在浏览器中输入：<a href="https://github.com/shaneliuyx/autosubnet_creation">https://github.com/shaneliuyx/autosubnet_creation</a>， 下载2个 json 文件和3个 zip 文件。将3个 zip 文件上传到一个 S3 存储桶中。</li>
<li>打开 AWS 控制台，并选择 CloudFormation，选择存储在本地的 json 文件 json，运行 CloudFormation 模板。</li>
<li>假设输入缺省的 PublicSubnetCapacity 和 VpcCidr 如下：</li>
</ol>
</ol>
<p><a href="https://www.fuwuqiok.com/wp-content/uploads/2018/11/vpc-cloudformation-template1.png"><img class="attachment-medium" src="https://www.fuwuqiok.com/wp-content/uploads/2018/11/vpc-cloudformation-template1.png" alt="vpc-cloudformation-template1" width="878" height="399" /></a></p>
<ol>
<ol>
<li>选择 Next，直至 AWS 资源开始创建</li>
<li>最终运行结果如下：</li>
</ol>
</ol>
<p><a href="https://www.fuwuqiok.com/wp-content/uploads/2018/11/vpc-cloudformation-template2.png"><img class="attachment-medium" src="https://www.fuwuqiok.com/wp-content/uploads/2018/11/vpc-cloudformation-template2.png" alt="vpc-cloudformation-template2" width="878" height="387" /></a></p>
<p>创建的 Subnet 如下：</p>
<p><a href="https://www.fuwuqiok.com/wp-content/uploads/2018/11/vpc-cloudformation-template3.png"><img class="attachment-medium" src="https://www.fuwuqiok.com/wp-content/uploads/2018/11/vpc-cloudformation-template3.png" alt="vpc-cloudformation-template3" width="878" height="69" /></a></p>
<p>公共子网路由表：</p>
<p><a href="https://www.fuwuqiok.com/wp-content/uploads/2018/11/vpc-cloudformation-template4.png"><img class="attachment-medium" src="https://www.fuwuqiok.com/wp-content/uploads/2018/11/vpc-cloudformation-template4.png" alt="vpc-cloudformation-template4" width="560" height="133" /></a></p>
<ol>
<ol>
<li>打开 AWS 控制台，并选择 CloudFormation，选择存储在本地的 json 文件 json，运行 CloudFormation 模板。</li>
<li>输入 SubnetParameters：web1:50:1a:p,web1:50:1b:p,app1:50:1a:e,app1:50:1b:e,db1:50:1a:i,db1:50:1b:i</li>
</ol>
</ol>
<p>这将创建6个子网，其中 Web、APP 和 DB 各2个子网，分布在2个 AZ 中:</p>
<p><a href="https://www.fuwuqiok.com/wp-content/uploads/2018/11/vpc-cloudformation-template5.png"><img class="attachment-medium" src="https://www.fuwuqiok.com/wp-content/uploads/2018/11/vpc-cloudformation-template5.png" alt="vpc-cloudformation-template5" width="878" height="346" /></a></p>
<ol>
<ol>
<li>运行结果如下:</li>
</ol>
</ol>
<p><a href="https://www.fuwuqiok.com/wp-content/uploads/2018/11/vpc-cloudformation-template6.png"><img class="attachment-medium" src="https://www.fuwuqiok.com/wp-content/uploads/2018/11/vpc-cloudformation-template6.png" alt="vpc-cloudformation-template6" width="878" height="204" /></a></p>
<p>创建的子网：</p>
<p><a href="https://www.fuwuqiok.com/wp-content/uploads/2018/11/vpc-cloudformation-template7.png"><img class="attachment-medium" src="https://www.fuwuqiok.com/wp-content/uploads/2018/11/vpc-cloudformation-template7.png" alt="vpc-cloudformation-template7" width="878" height="69" /></a><br />
<a href="https://www.fuwuqiok.com/wp-content/uploads/2018/11/vpc-cloudformation-template8.png"><img class="attachment-medium" src="https://www.fuwuqiok.com/wp-content/uploads/2018/11/vpc-cloudformation-template8.png" alt="vpc-cloudformation-template8" width="878" height="72" /></a><br />
<a href="https://www.fuwuqiok.com/wp-content/uploads/2018/11/vpc-cloudformation-template9.png"><img class="attachment-medium" src="https://www.fuwuqiok.com/wp-content/uploads/2018/11/vpc-cloudformation-template9.png" alt="vpc-cloudformation-template9" width="878" height="70" /></a></p>
<p>内部子网路由表：</p>
<p><a href="https://www.fuwuqiok.com/wp-content/uploads/2018/11/vpc-cloudformation-template10.png"><img class="attachment-medium" src="https://www.fuwuqiok.com/wp-content/uploads/2018/11/vpc-cloudformation-template10.png" alt="vpc-cloudformation-template10" width="650" height="270" /></a></p>
<p>外部子网路由表：</p>
<p><a href="https://www.fuwuqiok.com/wp-content/uploads/2018/11/vpc-cloudformation-template11.png"><img class="attachment-medium" src="https://www.fuwuqiok.com/wp-content/uploads/2018/11/vpc-cloudformation-template11.png" alt="vpc-cloudformation-template11" width="650" height="305" /></a></p>
<p>假设现在还要创建一个包含16个有效 IP 的公共子网用于部署网络设备，可以再运行一次SubnetAuto.json，输出参数：net1:16:1a:p,net1:16:1b:p<br />
则可以创建出如下子网：</p>
<p><a href="https://www.fuwuqiok.com/wp-content/uploads/2018/11/vpc-cloudformation-template12.png"><img class="attachment-medium" src="https://www.fuwuqiok.com/wp-content/uploads/2018/11/vpc-cloudformation-template12.png" alt="vpc-cloudformation-template12" width="878" height="68" /></a></p>
<h2>与其他 CloudFormation 模板配合使用，进行 Landing Zone 部署</h2>
<p>Landing Zone 中文名称翻译成着陆区，是指 AWS 的基本环境，用户在其上部署安全和运维流程。Landing Zone 的内容包含：账户结构、账户安全基线、网络结构和AWS用户访问管理。下面简单的介绍一下 AWS Landing Zone 的最佳实践。</p>
<ul>
<ul>
<li>
<h4>账户结构</h4>
</li>
</ul>
</ul>
<p>AWS 建议账户的划分与企业的组织架构和运维部门的组织架构一致。例如按照如下结构划分账户：</p>
<p><a href="https://www.fuwuqiok.com/wp-content/uploads/2018/11/vpc-cloudformation-template13.png"><img class="attachment-medium" src="https://www.fuwuqiok.com/wp-content/uploads/2018/11/vpc-cloudformation-template13.png" alt="vpc-cloudformation-template13" width="400" height="451" /></a></p>
<ul>
<ul>
<li>
<h4>账户安全基线</h4>
</li>
</ul>
</ul>
<p>AWS 建议在所有账户内打开 CloudTrail 和 AWS Config 功能。所有日志信息要复制到安全账户内的 S3 存储桶中。建立跨账户访问的 Auditor 角色。</p>
<p><a href="https://www.fuwuqiok.com/wp-content/uploads/2018/11/vpc-cloudformation-template14.png"><img class="attachment-medium" src="https://www.fuwuqiok.com/wp-content/uploads/2018/11/vpc-cloudformation-template14.png" alt="vpc-cloudformation-template14" width="400" height="433" /></a></p>
<ul>
<ul>
<li>
<h4>网络结构</h4>
</li>
</ul>
</ul>
<p>AWS 建议删除缺省 VPC，建立客户自己定义的 VPC。建立共享 VPC（包含目录服务、邮件服务器等），应用 VPC 与共享 VP C建立 Peer 关系。通过 VPN 或者 Direct Connect 与线下的数据中心建立网络连接，或者采用 Transit VPC（参考 <a href="https://amazonaws-china.com/answers/networking/aws-global-transit-network/">https://aws.amazon.com/answers/networking/aws-global-transit-network/</a> ，<a href="https://amazonaws-china.com/blogs/aws/aws-solution-transit-vpc/">https://aws.amazon.com/blogs/aws/aws-solution-transit-vpc/</a> ）建立集中的网络控制机制。网络输入输出的安全控制（建立堡垒机，建立 Security Group、网络 ACL 或者第三方的防火墙工具）</p>
<ul>
<ul>
<li>
<h4>AWS 用户访问管理</h4>
</li>
</ul>
</ul>
<p>包括建议基于 SAML 的单点登录，建立跨账户角色访问机制等。</p>
<p>上述介绍的建立 VPC 和子网的方法可以看成建立 Landing Zone 的基础，在此之上，我们还可以使用 CloudFormation 建立堡垒机，打开 CloudTrail 和 AWS config，建立不同账户间的日志（log）复制机制，建立 Config Rule 进行合规性检查等等。 AWS 已经开发出多个 QuickStart CloudFormation 脚本协助用户完成上述工作，但是这些脚本在中国区（BJS）运行时需要做一些修改。下表列出了一些可用的资源，其中中国区部署模板是我针对中国区的特点修改过的，可以在BJS正常运行。</p>
<table border="1">
<tbody>
<tr>
<td></td>
<td></td>
<td><strong>原始代码</strong> <strong>参考</strong></td>
<td><strong>AWS </strong><strong>中国区部署模板</strong></td>
</tr>
<tr>
<td rowspan="5"><strong>账户安全基线</strong></td>
<td>配置 AWS config 和 CloudTrail</td>
<td rowspan="3"><a href="https://github.com/aws-quickstart/quickstart-compliance-pci">https://github.com/aws-quickstart/quickstart-compliance-pci</a></td>
<td><a href="https://s3.cn-north-1.amazonaws.com.cn/shane/quickstart-security/logging.template">https://s3.cn-north-1.amazonaws.com.cn/shane/quickstart-security/logging.template</a></td>
</tr>
<tr>
<td>配置 IAM 角色</td>
<td><a href="https://s3.cn-north-1.amazonaws.com.cn/shane/quickstart-security/iam.template">https://s3.cn-north-1.amazonaws.com.cn/shane/quickstart-security/iam.template</a></td>
</tr>
<tr>
<td>配置 Config rules</td>
<td><a href="https://s3.cn-north-1.amazonaws.com.cn/shane/quickstart-security/config-rules.template">https://s3.cn-north-1.amazonaws.com.cn/shane/quickstart-security/config-rules.template</a></td>
</tr>
<tr>
<td>将 CloudWatch Log 转储到S3存储桶</td>
<td><a href="https://github.com/alertlogic/cloudwatch-logs-s3-export#setup">https://github.com/alertlogic/cloudwatch-logs-s3-export#setup</a></td>
<td><a href="https://s3.cn-north-1.amazonaws.com.cn/shane/cwl-s3-export-new.template">https://s3.cn-north-1.amazonaws.com.cn/shane/cwl-s3-export-new.template</a></p>
<p>使用说明：<a href="https://s3.cn-north-1.amazonaws.com.cn/shane/User+Guide+-+Copy+VPC+Flow+Logs+to+S3+CloudFormation+Templates.docx">https://s3.cn-north-1.amazonaws.com.cn/shane/User+Guide+-+Copy+VPC+Flow+Logs+to+S3+CloudFormation+Templates.docx</a></td>
</tr>
<tr>
<td>将一个账户下的 S3 存储桶复制到另一个账户的 S3</td>
<td></td>
<td><a href="https://s3.cn-north-1.amazonaws.com.cn/shane/s3-to-s3/1source.json">https://s3.cn-north-1.amazonaws.com.cn/shane/s3-to-s3/1source.json</a><a href="https://s3.cn-north-1.amazonaws.com.cn/shane/s3-to-s3/2target.json">https://s3.cn-north-1.amazonaws.com.cn/shane/s3-to-s3/2target.json</a><a href="https://s3.cn-north-1.amazonaws.com.cn/shane/s3-to-s3/3source.json">https://s3.cn-north-1.amazonaws.com.cn/shane/s3-to-s3/3source.json</a></p>
<p>使用说明：<a href="https://s3.cn-north-1.amazonaws.com.cn/shane/s3-to-s3/User+Guide+-+S3+to+S3+Replication+CloudFormation+Templates.docx">https://s3.cn-north-1.amazonaws.com.cn/shane/s3-to-s3/User+Guide+-+S3+to+S3+Replication+CloudFormation+Templates.docx</a></td>
</tr>
<tr>
<td rowspan="2"><strong>网络结构</strong></td>
<td>配置 Linux Bastion</td>
<td><a href="https://github.com/aws-quickstart/quickstart-linux-bastion">https://github.com/aws-quickstart/quickstart-linux-bastion</a></td>
<td><a href="https://s3.cn-north-1.amazonaws.com.cn/shane/linux-bastion.template">https://s3.cn-north-1.amazonaws.com.cn/shane/linux-bastion.template</a>不支持 CentOS</td>
</tr>
<tr>
<td>建立 VPC 和分配 Subnet</td>
<td><a href="https://github.com/aws-quickstart/quickstart-aws-vpc">https://github.com/aws-quickstart/quickstart-aws-vpc</a></td>
<td><a href="https://github.com/shaneliuyx/autosubnet_creation">https://github.com/shaneliuyx/autosubnet_creation</a></td>
</tr>
</tbody>
</table>
<h3></h3>
<p><a rel="nofollow" href="https://www.fuwuqiok.com/%e5%bb%ba%e7%ab%8b-vpc-%e5%b9%b6%e5%9f%ba%e4%ba%8e%e5%8f%82%e6%95%b0%e5%8a%a8%e6%80%81%e5%88%9b%e5%bb%ba%e5%ad%90%e7%bd%91%e7%9a%84-cloudformation-%e6%a8%a1%e6%9d%bf/">建立 VPC 并基于参数动态创建子网的 CloudFormation 模板</a>，首发于<a rel="nofollow" href="https://www.fuwuqiok.com">服务器安全维护工作室</a>。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.fuwuqiok.com/%e5%bb%ba%e7%ab%8b-vpc-%e5%b9%b6%e5%9f%ba%e4%ba%8e%e5%8f%82%e6%95%b0%e5%8a%a8%e6%80%81%e5%88%9b%e5%bb%ba%e5%ad%90%e7%bd%91%e7%9a%84-cloudformation-%e6%a8%a1%e6%9d%bf/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>使用 AWS Lambda 支持的宏扩展 AWS CloudFormation</title>
		<link>https://www.fuwuqiok.com/%e4%bd%bf%e7%94%a8-aws-lambda-%e6%94%af%e6%8c%81%e7%9a%84%e5%ae%8f%e6%89%a9%e5%b1%95-aws-cloudformation/</link>
		<comments>https://www.fuwuqiok.com/%e4%bd%bf%e7%94%a8-aws-lambda-%e6%94%af%e6%8c%81%e7%9a%84%e5%ae%8f%e6%89%a9%e5%b1%95-aws-cloudformation/#comments</comments>
		<pubDate>Wed, 21 Nov 2018 06:34:24 +0000</pubDate>
		<dc:creator><![CDATA[admin]]></dc:creator>
				<category><![CDATA[aliyun服务器代维]]></category>
		<category><![CDATA[AWS]]></category>
		<category><![CDATA[linux代维]]></category>
		<category><![CDATA[linux服务器维护]]></category>
		<category><![CDATA[linux系统代维]]></category>
		<category><![CDATA[服务器安全代维]]></category>
		<category><![CDATA[服务器安全设置]]></category>
		<category><![CDATA[系统安全代维]]></category>
		<category><![CDATA[网站代维]]></category>
		<category><![CDATA[使用 AWS Lambda 支持的宏扩展 AWS CloudFormation]]></category>

		<guid isPermaLink="false">https://www.fuwuqiok.com/?p=3865</guid>
		<description><![CDATA[<p>今天，我非常高兴为大家介绍 AWS CloudFormation 的一个强大新功能，它叫做 Macros。Cl [&#8230;]</p>
<p><a rel="nofollow" href="https://www.fuwuqiok.com/%e4%bd%bf%e7%94%a8-aws-lambda-%e6%94%af%e6%8c%81%e7%9a%84%e5%ae%8f%e6%89%a9%e5%b1%95-aws-cloudformation/">使用 AWS Lambda 支持的宏扩展 AWS CloudFormation</a>，首发于<a rel="nofollow" href="https://www.fuwuqiok.com">服务器安全维护工作室</a>。</p>
]]></description>
				<content:encoded><![CDATA[<p>今天，我非常高兴为大家介绍 <a title="" href="https://amazonaws-china.com/cloudformation/">AWS CloudFormation</a> 的一个强大新功能，它叫做 <strong>Macros</strong>。CloudFormation Macros 允许开发人员调用 <a title="" href="https://amazonaws-china.com/lambda/">AWS Lambda</a> 支持的转换函数，从而扩展 CloudFormation 模板的原生句法。它采用与支持流行的<a title="无服务器应用程序模型 — SAM" href="https://github.com/awslabs/serverless-application-model">无服务器应用程序模型</a>功能所用的相同技术，但转换函数 (transform) 在您自己的账户中运行，使用您自己的 lambda 函数，并且是完全可自定义的。如果您还不熟悉 AWS，请记住 CloudFormation 是一个对基础设施即代码（YAML 或 JSON）的建模和定义绝对关键的工具。它也是所有 AWS 产品的核心组件之一，我们的许多服务都依赖它而存在。</p>
<p>宏的使用有两个主要步骤。首先，我们需要定义宏。当然，为此我们需要使用 CloudFormation 模板。然后，为了在我们的模板中使用宏，我们需要将它添加为整个模板的转换函数，或者直接调用它。在本博文中，宏和转换函数这两个术语基本可以互换。已经准备好了解其工作原理了？</p>
<h3>创建 CloudFormation 宏</h3>
<p>宏的创建有两个要素：一是定义，二是实现。如要创建宏的定义，我们需要一个类型为 <code>AWS::CloudFormation::Macro</code> 的 CloudFormation 资源，该资源定义了需要使用的 Lamda 函数以及应当调用的宏。</p>
<pre class=" language-yaml" data-language="YAML"><code class=" language-yaml">Type<span class="token punctuation">:</span> <span class="token string">"AWS::CloudFormation::Macro"</span>
<span class="token key atrule">Properties</span><span class="token punctuation">:</span>
  <span class="token key atrule">Description</span><span class="token punctuation">:</span> String
  <span class="token key atrule">FunctionName</span><span class="token punctuation">:</span> String
  <span class="token key atrule">LogGroupName</span><span class="token punctuation">:</span> String
  <span class="token key atrule">LogRoleARN</span><span class="token punctuation">:</span> String
  <span class="token key atrule">Name</span><span class="token punctuation">:</span> String</code></pre>
<p>宏的 <code>Name</code> 必须在整个区域是唯一的，并且通过 <code>FunctionName</code> 引用的 Lambda 函数必须与要创建的宏位于同一区域。您执行宏模板时，将会使该宏对其他模板也同样可用。宏的实现由 Lambda 函数完成。宏可以位于自己的模板中，也可与其他宏组合，但无法在注册宏的模板中使用该宏。Lambda 函数会收到与以下类似的 JSON 负载：</p>
<pre class=" language-json" data-language="Json"><code class=" language-json"><span class="token punctuation">{</span>
    <span class="token property">"region"</span><span class="token operator">:</span> <span class="token string">"us-east-1"</span><span class="token punctuation">,</span>
    <span class="token property">"accountId"</span><span class="token operator">:</span> <span class="token string">"$ACCOUNT_ID"</span><span class="token punctuation">,</span>
    <span class="token property">"fragment"</span><span class="token operator">:</span> <span class="token punctuation">{</span> ... <span class="token punctuation">}</span><span class="token punctuation">,</span>
    <span class="token property">"transformId"</span><span class="token operator">:</span> <span class="token string">"$TRANSFORM_ID"</span><span class="token punctuation">,</span>
    <span class="token property">"params"</span><span class="token operator">:</span> <span class="token punctuation">{</span> ... <span class="token punctuation">}</span><span class="token punctuation">,</span>
    <span class="token property">"requestId"</span><span class="token operator">:</span> <span class="token string">"$REQUEST_ID"</span><span class="token punctuation">,</span>
    <span class="token property">"templateParameterValues"</span><span class="token operator">:</span> <span class="token punctuation">{</span> ... <span class="token punctuation">}</span>
<span class="token punctuation">}</span></code></pre>
<p>负载的 <code>fragment</code> 部分包含了整个模板或者模板的相关区段 — 具体取决于如何从调用宏的模板中调用转换函数。区段始终在 JSON 中，即使模板在 YAML 中亦是如此。</p>
<p>Lambda 函数预计将会返回一个简单的 JSON 应答：</p>
<pre class=" language-json" data-language="Json"><code class=" language-json"><span class="token punctuation">{</span>
    <span class="token property">"requestId"</span><span class="token operator">:</span> <span class="token string">"$REQUEST_ID"</span><span class="token punctuation">,</span>
    <span class="token property">"status"</span><span class="token operator">:</span> <span class="token string">"success"</span><span class="token punctuation">,</span>
    <span class="token property">"fragment"</span><span class="token operator">:</span> <span class="token punctuation">{</span> ... <span class="token punctuation">}</span>
<span class="token punctuation">}</span></code></pre>
<p><code>requestId</code> 需要输入负载中收到的相同，如果 <code>status</code> 包含除 success（不区分大小写）以外的任何值，则变更集的创建将会失败。然后，<code>fragment</code> 必须包含转换后模板的有效 CloudFormation JSON。即使您的函数未执行任何操作，仍然需要返回它的区段以包含到最终模板中。</p>
<h3>使用 CloudFormation 宏</h3>
<p><a href="https://www.fuwuqiok.com/wp-content/uploads/2018/11/cfn_macro_use-1024x557.png"><img class="attachment-medium" src="https://www.fuwuqiok.com/wp-content/uploads/2018/11/cfn_macro_use-1024x557.png" alt="cfn_macro_use-1024x557" width="1024" height="557" /></a><br />
如要使用宏，我们只需使用要求的参数调用<a><code>Fn::Transform</code></a>。如果您希望利用宏来对整个模板进行句法分析，则我们可以按照与 SAM: <code>Transform: [Echo]</code> 相同的方式，将其列入模板中的转换函数列表中。在我们执行模板时，通过调用每个宏的制定函数并返回最终模板，转换函数将会被收集到变更集中。</p>
<p>假设我们有一个名为 EchoFunction 的 虚拟 Lambda 函数，它只是记录通过它的数据并返回未加任何修改的区段。我们将宏定义为一种正常的 CloudFormation 资源，与以下类似：</p>
<pre class=" language-yaml" data-language="YAML"><code class=" language-yaml">EchoMacro<span class="token punctuation">:</span>
  <span class="token key atrule">Type</span><span class="token punctuation">:</span> <span class="token string">"AWS::CloudFormation::Macro"</span>
  <span class="token key atrule">Properties</span><span class="token punctuation">:</span>
    <span class="token key atrule">FunctionName</span><span class="token punctuation">:</span> arn<span class="token punctuation">:</span>aws<span class="token punctuation">:</span>lambda<span class="token punctuation">:</span>us<span class="token punctuation">-</span>east<span class="token punctuation">-</span>1<span class="token punctuation">:</span>1234567<span class="token punctuation">:</span>function<span class="token punctuation">:</span>EchoFunction
	<span class="token key atrule">Name</span><span class="token punctuation">:</span> EchoMacro</code></pre>
<p>Lambda 函数的代码可能简单如下：</p>
<pre class=" language-python" data-language="Python"><code class=" language-python"><span class="token keyword">def</span> <span class="token function">lambda_handler</span><span class="token punctuation">(</span>event<span class="token punctuation">,</span> context<span class="token punctuation">)</span><span class="token punctuation">:</span>
    <span class="token keyword">print</span><span class="token punctuation">(</span>event<span class="token punctuation">)</span>
    <span class="token keyword">return</span> <span class="token punctuation">{</span>
        <span class="token string">"requestId"</span><span class="token punctuation">:</span> event<span class="token punctuation">[</span><span class="token string">'requestId'</span><span class="token punctuation">]</span><span class="token punctuation">,</span>
        <span class="token string">"status"</span><span class="token punctuation">:</span> <span class="token string">"success"</span><span class="token punctuation">,</span>
        <span class="token string">"fragment"</span><span class="token punctuation">:</span> event<span class="token punctuation">[</span><span class="token string">"fragment"</span><span class="token punctuation">]</span>
    <span class="token punctuation">}</span></code></pre>
<p>然后在部署此函数并执行宏模板后，我们可以在任何其他模板的顶层的转换函数中调用宏，与以下类似：</p>
<pre class=" language-yaml" data-language="YAML"><code class=" language-yaml">AWSTemplateFormatVersion<span class="token punctuation">:</span> <span class="token datetime number">2010-09-09</span> 
 <span class="token key atrule">Transform</span><span class="token punctuation">:</span> <span class="token punctuation">[</span>EchoMacro<span class="token punctuation">,</span> AWS<span class="token punctuation">:</span><span class="token punctuation">:</span>Serverless<span class="token punctuation">-</span><span class="token datetime number">2016-10-31</span><span class="token punctuation">]</span>
 <span class="token key atrule">Resources</span><span class="token punctuation">:</span>
    <span class="token key atrule">FancyTable</span><span class="token punctuation">:</span>
      <span class="token key atrule">Type</span><span class="token punctuation">:</span> AWS<span class="token punctuation">:</span><span class="token punctuation">:</span>Serverless<span class="token punctuation">:</span><span class="token punctuation">:</span>SimpleTable</code></pre>
<p>CloudFormation 会首先调用我们定义的 Echo 宏，然后调用 AWS::Serverless 转换函数，从而创建模板的变更集。它将按照列表中的顺序执行转换函数中列举的宏。</p>
<p>此外，我们还可以使用内部函数 <code>Fn::Transform</code> 调用宏，该函数允许我们输入额外的参数。例如：</p>
<pre class=" language-yaml" data-language="YAML"><code class=" language-yaml">AWSTemplateFormatVersion<span class="token punctuation">:</span> <span class="token datetime number">2010-09-09</span>
<span class="token key atrule">Resources</span><span class="token punctuation">:</span>
  <span class="token key atrule">MyS3Bucket</span><span class="token punctuation">:</span>
    <span class="token key atrule">Type</span><span class="token punctuation">:</span> <span class="token string">'AWS::S3::Bucket'</span>
    <span class="token key atrule">Fn::Transform</span><span class="token punctuation">:</span>
      <span class="token key atrule">Name</span><span class="token punctuation">:</span> EchoMacro
      <span class="token key atrule">Parameters</span><span class="token punctuation">:</span>
        <span class="token key atrule">Key</span><span class="token punctuation">:</span> Value</code></pre>
<p>内联转换函数将拥有其所有同级节点和下级节点的访问权限。转换函数的处理顺序为由深到浅，这意味着最顶层的转换函数将会最后执行。我知道大多数人都会说：不对，你不能在宏中包含宏 — 但想法不错。</p>
<p>在您执行 CloudFormation 模板时，它将会直接要求您创建一个变更集，并且您可以在部署前预览输出结果。<br />
<a href="https://www.fuwuqiok.com/wp-content/uploads/2018/11/cfn-1024x696.png"><img class="attachment-medium" src="https://www.fuwuqiok.com/wp-content/uploads/2018/11/cfn-1024x696.png" alt="cfn-1024x696" width="1024" height="696" /></a></p>
<h3>示例宏</h3>
<p>我们正在推出多个<a href="https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/template-macros.html">参考</a>宏，以帮助开发人员上手，同时我预计许多人也将发布更多的宏。以下四个宏是在此功能发布前，一个小的内部骇客马拉松的优胜作品：</p>
<table>
<tbody>
<tr>
<th>名称</th>
<th>描述</th>
<th>作者</th>
</tr>
<tr>
<td><a href="https://github.com/awslabs/aws-cloudformation-templates/tree/master/aws/services/CloudFormation/MacrosExamples/PyPlate/">PyPlate</a></td>
<td>允许您在模板中插入内敛 Python 函数</td>
<td>Jay McConnel — 合作伙伴解决方案架构师</td>
</tr>
<tr>
<td><a href="https://github.com/awslabs/aws-cloudformation-templates/tree/master/aws/services/CloudFormation/MacrosExamples/ShortHand/">ShortHand</a></td>
<td>定义通用 cloudformation 资源的简略句法</td>
<td><a href="https://www.linkedin.com/in/stilvoid">Steve Engledow — 解决方案构建师</a></td>
</tr>
<tr>
<td><a href="https://github.com/awslabs/aws-cloudformation-templates/tree/master/aws/services/CloudFormation/MacrosExamples/StackMetrics/">StackMetrics</a></td>
<td>为堆栈添加 Cloudwatch 指标</td>
<td>Steve Engledow 和 <a href="https://linkedin.com/in/jgregson">Jason Gregson — 全球解决方案架构师</a></td>
</tr>
<tr>
<td><a href="https://github.com/awslabs/aws-cloudformation-templates/tree/master/aws/services/CloudFormation/MacrosExamples/StringFunctions/">String Functions</a></td>
<td>为您的模板添加常用的串函数</td>
<td>Jay McConnel — 合作伙伴解决方案架构师</td>
</tr>
</tbody>
</table>
<p>以下是我认为有人可能会感兴趣实现的一些理念：</p>
<ul>
<li>自动注册 R53 域 + <a title="" href="https://amazonaws-china.com/certificate-manager/">AWS Certificate Manager (ACM)</a> 凭证预置</li>
<li>自动分配带自定义域的 S3 静态网站或 <a title="" href="https://amazonaws-china.com/cloudfront/">Amazon CloudFront</a></li>
<li>扩展 CloudFormation 映射以读取 DynamoDB 表</li>
<li>自动为 <a title="" href="https://amazonaws-china.com/vpc/">Amazon Virtual Private Cloud</a> 设置 IPv6</li>
<li>自动订阅 Webhook 以与 Slack、Twitter、Messenger 集成</li>
</ul>
<p>如果您有任何奇妙的想法，我非常期待您写出来！</p>
<h3>现已推出</h3>
<p>CloudFormation Macros 从今天开始已在所有支持 AWS Lambda 的 AWS 区域推出。使用 Macros 不会发生额外的 CloudFormation 费用，这意味着您只需承担正常的 AWS Lambda 函数费用。更多信息请参阅<a href="https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/template-macros.html">文档</a>。</p>
<p><a rel="nofollow" href="https://www.fuwuqiok.com/%e4%bd%bf%e7%94%a8-aws-lambda-%e6%94%af%e6%8c%81%e7%9a%84%e5%ae%8f%e6%89%a9%e5%b1%95-aws-cloudformation/">使用 AWS Lambda 支持的宏扩展 AWS CloudFormation</a>，首发于<a rel="nofollow" href="https://www.fuwuqiok.com">服务器安全维护工作室</a>。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.fuwuqiok.com/%e4%bd%bf%e7%94%a8-aws-lambda-%e6%94%af%e6%8c%81%e7%9a%84%e5%ae%8f%e6%89%a9%e5%b1%95-aws-cloudformation/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>将亚马逊 AWS S3 存储桶的访问权限到一个特定 IAM 角色</title>
		<link>https://www.fuwuqiok.com/%e5%b0%86%e4%ba%9a%e9%a9%ac%e9%80%8a-aws-s3-%e5%ad%98%e5%82%a8%e6%a1%b6%e7%9a%84%e8%ae%bf%e9%97%ae%e6%9d%83%e9%99%90%e5%88%b0%e4%b8%80%e4%b8%aa%e7%89%b9%e5%ae%9a-iam-%e8%a7%92%e8%89%b2/</link>
		<comments>https://www.fuwuqiok.com/%e5%b0%86%e4%ba%9a%e9%a9%ac%e9%80%8a-aws-s3-%e5%ad%98%e5%82%a8%e6%a1%b6%e7%9a%84%e8%ae%bf%e9%97%ae%e6%9d%83%e9%99%90%e5%88%b0%e4%b8%80%e4%b8%aa%e7%89%b9%e5%ae%9a-iam-%e8%a7%92%e8%89%b2/#comments</comments>
		<pubDate>Wed, 21 Nov 2018 06:29:48 +0000</pubDate>
		<dc:creator><![CDATA[admin]]></dc:creator>
				<category><![CDATA[linux代维]]></category>
		<category><![CDATA[linux服务器代维]]></category>
		<category><![CDATA[linux服务器代维护]]></category>
		<category><![CDATA[linux服务器维护]]></category>
		<category><![CDATA[服务器代维]]></category>
		<category><![CDATA[服务器代维护]]></category>
		<category><![CDATA[服务器安全代维]]></category>
		<category><![CDATA[服务器安全设置]]></category>
		<category><![CDATA[服务器维护]]></category>
		<category><![CDATA[服务器运维]]></category>
		<category><![CDATA[系统安全代维]]></category>
		<category><![CDATA[网站代维]]></category>
		<category><![CDATA[网站防挂马]]></category>
		<category><![CDATA[将亚马逊 AWS S3 存储桶的访问权限到一个特定 IAM 角色]]></category>

		<guid isPermaLink="false">https://www.fuwuqiok.com/?p=3843</guid>
		<description><![CDATA[<p>AWS 的一名云支持工程师，客户经常问我如何将 Amazon S3 存储桶访问权限限制到特定的 AWS Ide [&#8230;]</p>
<p><a rel="nofollow" href="https://www.fuwuqiok.com/%e5%b0%86%e4%ba%9a%e9%a9%ac%e9%80%8a-aws-s3-%e5%ad%98%e5%82%a8%e6%a1%b6%e7%9a%84%e8%ae%bf%e9%97%ae%e6%9d%83%e9%99%90%e5%88%b0%e4%b8%80%e4%b8%aa%e7%89%b9%e5%ae%9a-iam-%e8%a7%92%e8%89%b2/">将亚马逊 AWS S3 存储桶的访问权限到一个特定 IAM 角色</a>，首发于<a rel="nofollow" href="https://www.fuwuqiok.com">服务器安全维护工作室</a>。</p>
]]></description>
				<content:encoded><![CDATA[<p>AWS 的一名云支持工程师，客户经常问我如何将 <a href="https://amazonaws-china.com/cn/s3">Amazon S3</a> 存储桶访问权限限制到特定的 AWS Identity and Access Management (IAM) 角色。通常，他们会尝试以对待 IAM 用户的相同方式执行此操作：使用存储桶策略显式 Deny 不想授予访问权限的所有 Principals（用户和角色）。这种方法的缺点是需要维护存储桶策略。如果将一个新的 IAM 用户添加到账户，并且其 Action 为 “s3:*”，则该用户将获得访问该存储桶的权限。您可以反转逻辑并在存储桶策略的 Deny 语句中利用 NotPrincipal 元素，而不必指定要阻止其访问的用户列表。此元素会为其值中未列出的任何用户创建一个显式的 Deny。</p>
<section class="blog-post-content">但事实证明，这种反转逻辑的方法在处理 IAM 角色时存在问题，因为这种角色的 Principal 值包含两个 Amazon 资源名称 (ARN)，即 role ARN 和 assumed-role ARN。 role ARN 是 IAM 角色本身的标识符， assumed-role ARN 则用于标识日志中的角色会话。在使用 NotPrincipal 元素时，您必须同时包含两个 ARN，此方法才能正常工作，其中第二个 ARN 应包含一个变量名称。通常，您应指定一个通配符，用于表示变量字符串，但不允许在 Principal 或 NotPrincipal 元素中指定此通配符。在本博文中，我会向您展示如何使用 Conditions（而非NotPrincipal 元素），将 S3 存储桶的访问权限限制到一个账户内的特定 IAM 角色或用户。即便相同账户中的另一个用户拥有 Admin 策略或带有 s3:* 的策略，只要未被显式列出，也同样会被拒绝。例如，您可以使用此方法配置存储桶，以供 Auto Scaling 组内的实例访问。您还可以使用此方法，限制对具有高级别安全需求的存储桶的访问。<span id="more-1035"></span></p>
<h3>解决方案概述</h3>
<p>本文所述的解决方案使用存储桶策略来管理对 S3 存储桶的访问 – 即使实体可以访问完整的 S3 API。下图展示了此解决方案如何应用于同一账户内的存储桶。</p>
<p><img class="alignnone" title="展示此解决方案如何应用于同一账户内的存储桶的图解" src="https://dmhnzl5mp9mj6.cloudfront.net/security_awsblog/images/CC_Diagram1_0717.png" alt="展示此解决方案如何应用于同一账户内的存储桶的图解" width="466" height="442" /></p>
<ol>
<li>IAM 用户的策略和角色的用户策略授予对 “s3:*” 的访问权限。</li>
<li>S3 存储桶策略将访问权限限制为仅限该角色。</li>
<li>IAM 用户和角色都可以访问该账户中的存储桶。该角色可以访问这两个存储桶，但用户只能访问没有附加存储桶策略的存储桶。即使角色和用户都拥有完整的 “s3:*” 权限，存储桶策略仍会拒绝任何不具有该角色的人员访问该存储桶。</li>
</ol>
<p>跨账户方法的主要不同之处在于，每个存储桶必须附加存储桶策略。下图展示了这种方法如何应用于跨账户部署场景。</p>
<p><img class="alignnone" title="展示此解决方案如何应用于跨账户部署场景的图解" src="https://dmhnzl5mp9mj6.cloudfront.net/security_awsblog/images/CC_Diagram2_0717_a.png" alt="展示此解决方案如何应用于跨账户部署场景的图解" width="608" height="457" /></p>
<ol>
<li>IAM 角色的用户策略和存储桶账户中的 IAM 用户策略均授予对“s3:*”的访问权限</li>
<li>如果任何人的 user:id 与角色的相应值不同，并且策略定义了允许角色对存储桶执行哪些操作，则存储桶策略会拒绝其访问。</li>
<li>存储桶策略允许从其他账户访问角色。</li>
<li>IAM 用户和角色可以在存储桶策略中没有 Deny 的情况下访问存储桶。角色可以同时访问这两个存储桶，因为 Deny 仅适用于其 user:id 不等于角色的相应值的主体。</li>
</ol>
<h3>了解 NotPrincipal 元素及其用法</h3>
<p>您可以使用 IAM 或 S3 存储桶策略的 NotPrincipal 元素，仅限特定用户组访问资源。此元素允许您阻止未在其值数组中定义的所有用户，即使他们自己的 IAM 用户策略中具有 Allow 也是如此。因此，如果您有一个用户应该可以访问除 S3 中的某个存储桶以外的所有存储桶，则可以在该存储桶本身上进行此定义，而无需编辑用户的 IAM 策略堆栈。</p>
<p>但对于 IAM 角色来说，这要更为复杂，因为角色是由 Principal 中的两个 ARN 定义的：role ARN 和 assumed-role ARN。role ARN (arn:aws:iam::<strong>ACCOUNTNUMBER</strong>:role/<strong>ROLE-NAME</strong>) 是静态的，独立于角色会话发起者。（在本文中，切记将 <strong>placeholder information</strong> 替换为您自己的账户信息。）assumed-roleARN (arn:aws:sts::<strong>ACCOUNTNUMBER</strong>:assumed-role/<strong>ROLE-NAME</strong>/<strong>ROLE-SESSION-NAME</strong>) 将因为角色会话名称定义的内容而异。对于具有一个角色的用户发出的 API 调用，您可以通过查看 AWS CloudTrail 条目中的以下 Identity 元素来了解此信息。</p>
<div>
<pre>{
  "type": "AssumedRole",
  "principalId": "<strong>AROAJI4AVVEXAMPLE:ROLE-SESSION-NAME</strong>",
  "arn": "arn:aws:sts::<strong>ACCOUNTNUMBER:assumed-role/ROLE-NAME/ROLE-SESSION-NAME</strong>",
  "accountId": "<strong>ACCOUNTNUMBER</strong>",
  "accessKeyId": "<strong>ASIAEXAMPLEKEY</strong>",
  "sessionContext": {
    "attributes": {
      "mfaAuthenticated": "false",
      "creationDate": "XXXX-XX-XXTXX:XX:XXZ"
    },
    "sessionIssuer": {
      "type": "Role",
      "principalId": "<strong>AROAJI4AVV3EXAMPLEID</strong>",
      "arn": "arn:aws:iam::<strong>ACCOUNTNUMBER:role/ROLE-NAME</strong>",
      "accountId": "<strong>ACCOUNTNUBMER</strong>",
      "userName": "<strong>ROLE-SESSION-NAME</strong>"
    }
  }
}</pre>
</div>
<p>在此 Identity 元素中，您可以看到 role ARN 和 assumed-role ARN。根据承担角色的用户不同，ROLE-SESSION-NAME 也可能会有所变化。principalId 值也包含此信息，但采用可以在存储桶策略的 Principal 元素以外使用的方式设置格式。在编写存储桶策略时，我会使用这些信息。</p>
<h3>向特定角色授予同账户存储桶访问权限</h3>
<p>在从同一账户访问存储桶时，在大多数情况下不必使用存储桶策略。这是因为存储桶策略定义了已由用户的直接 IAM 策略授予的访问权限。S3 存储桶策略通常用于跨账户访问，但您也可以使用它们，通过显式 Deny 来限制访问，这将应用于所有主体，无论是与存储桶位于相同账户中还是不同账户中的主体。</p>
<p>每个 IAM 实体（用户、组或角色）都有一个已定义的 <a href="http://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_variables.html#policy-vars-infotouse" target="_blank" rel="noopener noreferrer">aws:userid</a> 变量。您需要在存储桶策略中使用此变量，才能在条件元素内以例外的形式指定角色或用户。assumed-role 的 aws:userId 值定义为 UNIQUE-ROLE-ID:ROLE-SESSION-NAME（例如 AROAEXAMPLEID:userdefinedsessionname）。</p>
<p>要获得 IAM 角色的 AROAEXAMPLEID，请执行以下操作：</p>
<ol>
<li>务必安装 <a href="https://amazonaws-china.com/cli/" target="_blank" rel="noopener noreferrer">AWS CLI</a>，并打开一个命令提示符或 shell。</li>
<li>运行以下命令：aws iam get-role -–role-name <strong>ROLE-NAME</strong>。</li>
<li>在输出中，查找以 AROA 开头的 RoleId 字符串。您将在存储桶策略中使用它来将存储桶访问权限的范围仅限于此角色。</li>
</ol>
<p>在前述 CloudTrail 代码示例中，此 ID 为 principalId 元素。此元素的值十分重要，因为 AWS 策略变量也可以在 IAM 策略中作为字符串进行检查。您不必在 NotPrincipal 元素中指定 role 和 assumed-role ARN，而是可以将 StringNotLike 条件中的 aws:userId 值与通配符字符串一起使用。在 aws:userId 值内，您还需要添加账户的 Root 用户，以便在删除定义的角色时，不会致使存储桶完全无法访问。Root 账户的 userId 是账户编号。</p>
<p>使用您刚刚通过 AWS CLI 检索的 AROAEXAMPLEID，即可创建条件逻辑，让存储桶策略将存储桶访问权限的范围仅限于访问存储桶时使用此角色的用户。使用条件逻辑而非 NotPrincipal元素可支持使用通配符字符串，从而允许接受任何角色会话名称。</p>
<p>现在您已获得要允许其访问的角色 ID，接下来需要阻止与存储桶处于相同账户内的其他用户的访问。阻止未使用 IAM 角色或 Root 账户凭证的用户访问存储桶及其对象的策略如下所示。</p>
<div>
<pre>{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Effect": "Deny",
      "Principal": "*",
      "Action": "s3:*",
      "Resource": [
        "arn:aws:s3:::<strong>MyExampleBucket</strong>",
        "arn:aws:s3:::<strong>MyExampleBucket</strong>/*"
      ],
      "Condition": {
        "StringNotLike": {
          "aws:userId": [
            "<strong>AROAEXAMPLEID:*</strong>",
            "<strong>111111111111</strong>"
          ]
        }
      }
    }
  ]
}</pre>
</div>
<p>您也可以对 IAM 用户使用相同的策略。IAM 用户拥有一个以 AIDA 开头的唯一 ID，您可以将此 ID 用于此用途。要查找此唯一 ID，请执行以下操作：</p>
<ol>
<li>安装 AWS CLI 后，打开命令提示符或 shell。</li>
<li>运行命令：aws iam get-user -–user-name <strong>USER-NAME</strong></li>
<li>在输出中，查找以 AIDAEXAMPLEID 开头的 userId 字符串。</li>
</ol>
<p>找到 userId 字符串之后，您可以将其置于“aws:userId”条件数组中，如以下示例所示。</p>
<div>
<pre>{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Effect": "Deny",
      "Principal": "*",
      "Action": "s3:*",
      "Resource": [
        "arn:aws:s3:::<strong>MyExampleBucket</strong>",
        "arn:aws:s3:::<strong>MyExampleBucket</strong>/*"
      ],
      "Condition": {
        "StringNotLike": {
          "aws:userId": [
            "<strong>AROAEXAMPLEID:*</strong>",
            "<strong>AIDAEXAMPLEID</strong>",
            "<strong>111111111111</strong>"
          ]
        }
      }
    }
  ]
}</pre>
</div>
<h3>向特定 IAM 角色授予跨账户存储桶访问权限</h3>
<p>在上一节中，我向您展示了如何将 S3 存储桶访问权限限于同一个账户内的特定 IAM 角色或用户。现在，我将向您展示如何将访问权限限制到另一账户中的特定用户和角色。向 IAM 用户或角色授予跨账户存储桶访问权限时，您必须定义允许 IAM 用户或角色通过该访问权限执行哪些操作。<a href="http://blogs.aws.amazon.com/security/post/Tx3VRSWZ6B3SHAV/Writing-IAM-Policies-How-to-Grant-Access-to-an-Amazon-S3-Bucket" target="_blank" rel="noopener noreferrer">在先前的 AWS 安全性博客中</a>，Jim Scharf 撰文介绍了允许 IAM 实体通过 CLI/API 和控制台访问存储桶所需的权限。利用之前这篇博文中提供的信息，CLI/API 级访问存储桶策略应如下所示。</p>
<div>
<pre>{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Effect": "Allow",
            "Principal": {
                "AWS": "arn:aws:iam::<strong>111111111111</strong>:role/<strong>ROLENAME</strong>"
            },
            "Action": "s3:ListBucket",
            "Resource": "arn:aws:s3:::<strong>MyExampleBucket</strong>"
        },
        {
            "Effect": "Allow",
            "Principal": {
                "AWS": "arn:aws:iam::<strong>111111111111</strong>:role/<strong>ROLENAME</strong>"
            },
            "Action": [
                "s3:GetObject",
                "s3:PutObject",
                "s3:DeleteObject"
            ],
            "Resource": "arn:aws:s3:::<strong>MyExampleBucket</strong>/*"
        },
        {
            "Effect": "Deny",
            "Principal": "*",
            "Action": "s3:*",
            "Resource": [
                "arn:aws:s3:::<strong>MyExampleBucket</strong>",
                "arn:aws:s3:::<strong>MyExampleBucket</strong>/*"
            ],
            "Condition": {
                "StringNotLike": {
                    "aws:userId": [
                        "<strong>AROAEXAMPLEID</strong>:*",
                        "<strong>111111111111</strong>"
                    ]
                }
            }
        }
    ]
}</pre>
</div>
<p>以下策略显示了控制台级访问所需的服务操作，例如与控制台的 IAM 切换角色功能配合使用的操作。</p>
<div>
<pre>{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Effect": "Allow",
            "Principal": {
                "AWS": "arn:aws:iam::<strong>111111111111</strong>:role/<strong>ROLENAME</strong>"
            },
            "Action": [
                "s3:ListAllMyBuckets",
                "s3:GetBucketLocation"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Principal": {
                "AWS": "arn:aws:iam::<strong>111111111111</strong>:role/<strong>ROLENAME</strong>"
            },
            "Action": "s3:ListBucket",
            "Resource": "arn:aws:s3:::<strong>MyExampleBucket</strong>"
        },
        {
            "Effect": "Allow",
            "Principal": {
                "AWS": "arn:aws:iam::<strong>111111111111</strong>:role/<strong>ROLENAME</strong>"
            },
            "Action": [
                "s3:GetObject",
                "s3:PutObject",
                "s3:DeleteObject"
            ],
            "Resource": "arn:aws:s3:::<strong>MyExampleBucket</strong>/*"
        },
        {
            "Effect": "Deny",
            "Principal": "*",
            "Action": "s3:*",
            "Resource": [
                "arn:aws:s3:::<strong>MyExampleBucket</strong>",
                "arn:aws:s3:::<strong>MyExampleBucket</strong>/*"
            ],
            "Condition": {
                "StringNotLike": {
                    "aws:userId": [
                        "<strong>AROAEXAMPLEID</strong>:*",
                        "<strong>111111111111</strong>"
                    ]
                }
            }
        }
    ]
}</pre>
</div>
<p>要向其他账户中的 IAM 用户授予 API/CLI 访问权限，您需要将 IAM 用户的 AIDAEXAMPLEID 添加到“aws:userId”条件，就像我们上一节所做的那样。除了“aws:userId”条件之外，您还需要将 IAM 用户的完整 ARN 添加到这些策略的 Principal 元素。请注意，您不能向 IAM 用户授予跨账户控制台访问权限，因为该用户需要具备目标账户中的角色，但您可以通过 API/CLI 授予对存储桶的访问权限。具体如下所示。</p>
<div>
<pre>{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Effect": "Allow",
            "Principal": [
                {
                    "AWS": [
                        "arn:aws:iam::<strong>222222222222</strong>:role/<strong>ROLENAME</strong>",
                        "arn:aws:iam::<strong>222222222222</strong>:user/<strong>USERNAME</strong>"
                    ]
                }
            ],
            "Action": "s3:ListBucket",
            "Resource": "arn:aws:s3:::<strong>MyExampleBucket</strong>"
        },
        {
            "Effect": "Allow",
            "Principal": [
                {
                    "AWS": [
                        "arn:aws:iam::<strong>222222222222</strong>:role/<strong>ROLENAME</strong>",
                        "arn:aws:iam::<strong>222222222222</strong>:user/<strong>USERNAME</strong>"
                    ]
                }
            ],
            "Action": [
                "s3:GetObject",
                "s3:PutObject",
                "s3:DeleteObject"
            ],
            "Resource": "arn:aws:s3:::<strong>MyExampleBucket</strong>/*"
        },
        {
            "Effect": "Deny",
            "Principal": "*",
            "Action": "s3:*",
            "Resource": [
                "arn:aws:s3:::<strong>MyExampleBucket</strong>",
                "arn:aws:s3:::<strong>MyExampleBucket</strong>/*"
            ],
            "Condition": {
                "StringNotLike": {
                    "aws:userId": [
                        "<strong>AROAEXAMPLEID</strong>:*",
                        "<strong>AIDAEXAMPLEID</strong>",
                        "<strong>111111111111</strong>"
                    ]
                }
            }
        }
    ]
}</pre>
</div>
<p>除了在存储桶策略中包含角色权限之外，您还需要在 IAM 用户或角色的用户策略中定义这些权限。这些权限可以添加到<a href="http://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-using.html#create-managed-policy-console" target="_blank" rel="noopener noreferrer">客户托管的策略</a>并<a href="http://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-using.html#attach-managed-policy-console" target="_blank" rel="noopener noreferrer">附加</a>到 IAM 控制台中的角色或用户，详见以下策略文档。</p>
<div>
<pre>{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "s3:ListAllMyBuckets",
        "s3:GetBucketLocation"
      ],
      "Resource": "*"
    },
    {
      "Effect": "Allow",
      "Action": "s3:ListBucket",
      "Resource": "arn:aws:s3:::<strong>MyExampleBucket</strong>"
    },
    {
      "Effect": "Allow",
      "Action": [
        "s3:GetObject",
        "s3:PutObject",
        "s3:DeleteObject"
      ],
      "Resource": "arn:aws:s3:::<strong>MyExampleBucket</strong>/*"
    }
  ]
}</pre>
</div>
<p>按照本文中的指导，即使用户拥有 Admin 策略或带有 s3:* 的策略，也可以将 S3 存储桶访问权限限于本地账户内和不同账户中的特定 IAM 角色或用户。这种逻辑有多种应用，各种使用案例的要求可能会有所不同。例如，您可以使用此方法设置存储桶，以供 Auto Scaling 组内的实例访问。如同在包含个人记录和账户信息的存储桶中一样，您还可以使用此方法限制对具有高级别安全需求的存储桶的访问。务必牢记，最好始终仅将权限授予执行必要任务所需的资源。</p>
</section>
<p><a rel="nofollow" href="https://www.fuwuqiok.com/%e5%b0%86%e4%ba%9a%e9%a9%ac%e9%80%8a-aws-s3-%e5%ad%98%e5%82%a8%e6%a1%b6%e7%9a%84%e8%ae%bf%e9%97%ae%e6%9d%83%e9%99%90%e5%88%b0%e4%b8%80%e4%b8%aa%e7%89%b9%e5%ae%9a-iam-%e8%a7%92%e8%89%b2/">将亚马逊 AWS S3 存储桶的访问权限到一个特定 IAM 角色</a>，首发于<a rel="nofollow" href="https://www.fuwuqiok.com">服务器安全维护工作室</a>。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.fuwuqiok.com/%e5%b0%86%e4%ba%9a%e9%a9%ac%e9%80%8a-aws-s3-%e5%ad%98%e5%82%a8%e6%a1%b6%e7%9a%84%e8%ae%bf%e9%97%ae%e6%9d%83%e9%99%90%e5%88%b0%e4%b8%80%e4%b8%aa%e7%89%b9%e5%ae%9a-iam-%e8%a7%92%e8%89%b2/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>全站加速，Amazon CloudFront 配置</title>
		<link>https://www.fuwuqiok.com/%e5%85%a8%e7%ab%99%e5%8a%a0%e9%80%9f%ef%bc%8camazon-cloudfront-%e9%85%8d%e7%bd%ae/</link>
		<comments>https://www.fuwuqiok.com/%e5%85%a8%e7%ab%99%e5%8a%a0%e9%80%9f%ef%bc%8camazon-cloudfront-%e9%85%8d%e7%bd%ae/#comments</comments>
		<pubDate>Fri, 17 Aug 2018 02:54:32 +0000</pubDate>
		<dc:creator><![CDATA[admin]]></dc:creator>
				<category><![CDATA[AWS]]></category>
		<category><![CDATA[linux代维]]></category>
		<category><![CDATA[linux服务器代维]]></category>
		<category><![CDATA[linux服务器代维护]]></category>
		<category><![CDATA[服务器代维护]]></category>
		<category><![CDATA[服务器安全代维]]></category>
		<category><![CDATA[服务器安全设置]]></category>
		<category><![CDATA[服务器维护]]></category>
		<category><![CDATA[服务器迁移]]></category>
		<category><![CDATA[系统安全代维]]></category>
		<category><![CDATA[网站代维]]></category>
		<category><![CDATA[网站防挂马]]></category>
		<category><![CDATA[全站加速，Amazon CloudFront 配置]]></category>

		<guid isPermaLink="false">https://www.fuwuqiok.com/?p=3762</guid>
		<description><![CDATA[<p>本文适合希望使用 CloudFront 对网站、视频进行加速的初始用户及有一定使用经验的用户，涵盖如何配置及优 [&#8230;]</p>
<p><a rel="nofollow" href="https://www.fuwuqiok.com/%e5%85%a8%e7%ab%99%e5%8a%a0%e9%80%9f%ef%bc%8camazon-cloudfront-%e9%85%8d%e7%bd%ae/">全站加速，Amazon CloudFront 配置</a>，首发于<a rel="nofollow" href="https://www.fuwuqiok.com">服务器安全维护工作室</a>。</p>
]]></description>
				<content:encoded><![CDATA[<p>本文适合希望使用 CloudFront 对网站、视频进行加速的初始用户及有一定使用经验的用户，涵盖如何配置及优化，内容难度200~300。</p>
<h3><strong>背景</strong></h3>
<p>随着移动互联网的发展，越来越多的图片分享、短视频、在线直播等应用越来越火，如何安全、经济高效、低延迟的将内容分发到终端用户受到开发者越来越多的关注。内容分发网络（CDN）是为解决互联网访问拥塞的问题而生，通过使用大量更靠近终端用户的边缘节点向终端用户提供服务以加速内容的分发，因此在应用系统前端部署 CDN 成为内容加速分发的不二选择。</p>
<h3><strong>一、什么是 Amazon CloudFront</strong></h3>
<p>Amazon CloudFront 是一种全球内容分发网络服务，可以安全地以低延迟和高传输速度向浏览者分发数据、视频、应用程序和 API。CloudFront 与 AWS  与多种 AWS 产品集成，如用于 DDoS 缓解的 AWS Shield、应用程序防火墙 AWS WAF、 Amazon S3、 Elastic Load Balancing、 Amazon EC2 以及 Amazon Route 53，以及可在 AWS 全球基础设施运行用户代码的 Lambda@Edge。</p>
<p>截止目前（2018年7月），Amazon CloudFront 在26个国家/地区的59个城市中设有131个接入点（121个边缘站点和11个区域性边缘缓存站点）。</p>
<p>举例说明，当客户端发起对 www.customer.com 的访问时，首先需要 DNS系统解析出该域名对应的主机 IP，通过本地 ISP DNS 递归查询到 customer.com 的 DNS 域名服务器并了解到该域名是指向了 xxx.cloudfront.net，进一步解析 xxx.cloudfront.net，CloudFront 的 DNS 域名服务器会根据请求来源的 IP 等信息，返回适合当前该客户端访问的边缘节点的主机 IP 如1.1.1.1，最终该客户端向1.1.1.1发出请求。如果该边缘节点已经缓存了该客户端请求的内容（图片、视频等静态文件），则直接返回给客户端，如果未缓存，则首先回源取回该内容，并存储在边缘节点，以便下次客户端对该内容请求时可以直接返回该内容。</p>
<p><a href="https://www.fuwuqiok.com/wp-content/uploads/2018/08/cloudf1.png"><img class="attachment-medium" src="https://www.fuwuqiok.com/wp-content/uploads/2018/08/cloudf1.png" alt="cloudf1" width="975" height="443" /></a></p>
<p>更好的 CDN 性能表现带来更多的访问流量，以及更好的用户体验，下面我们将介绍如何配置以及优化建议。</p>
<h3><strong>二、如何配置 CloudFront Distribution</strong></h3>
<p>下面介绍下如何为自己的应用配置 CloudFront，实现网站访问加速。</p>
<p>在开始之前，首先简单介绍下 CloudFront的常见术语。</p>
<p>Distribution：分配是 CloudFront 的基本单元，每个分配有独一的 ID 以及CloudFront 为其分配的域名（类似 abcdefg13456789.cloudfront.net）。目前有 Web 和 RTMP 两种方式的分配， Web 分配主要用于分发静态、动态内容，基于 HTTP/s 协议的媒体文件分发，基于 HLS 协议的互联网直播等。 RTMP 分配主要用于基于 RTMP 协议的视频点播场景，源站必须为 S3 存储桶。本文以 Web 分配为例。</p>
<p>Origin： 源站，顾名思义，是加速的站点，可以是 S3 存储桶，可以是 ELB/EC2，可以是 Elemental MediaStore/MediaPackage，或者是用户自定义的站点（如第三方 IDC 中的 HTTP Web 服务器）。一个分配中可以有多个源站。</p>
<p>Behaviors：行为， CloudFront 通过路径匹配的方式决定执行哪一个缓存行为，一个分配中可以有多个 Behaviors，并且每个 Behaviors 对应一个源站。在 Behaviors 中可以设置缓存 TTL 时间，允许的 HTTP 行为（GET，PUT，POST 等），与 Lambda 关联等等。</p>
<p>本节将涉及如下内容：</p>
<ol>
<li>创建一个分配；</li>
<li>该分配有两个源站，其中一个是创建时添加，一个是后添加。一个源站为ELB，一个源站为 S3 存储桶；</li>
<li>两个 Behaviors，一个是默认 Behaviors 并对应回源 ELB，一个是新加Behaviors 并对应源站 S3 存储桶；</li>
<li>ELB，S3 创建过程不做介绍；</li>
</ol>
<p>&nbsp;</p>
<p>1、进入 CloudFront console，并选择新建 Distribution，选择 Web Distribution。</p>
<p>&nbsp;</p>
<p>2、源站设置</p>
<p><a href="https://www.fuwuqiok.com/wp-content/uploads/2018/08/cloudf3.png"><img class="attachment-medium" src="https://www.fuwuqiok.com/wp-content/uploads/2018/08/cloudf3.png" alt="cloudf3" width="999" height="650" /></a></p>
<p>部分解释如下：</p>
<table border="1">
<tbody>
<tr>
<td colspan="2"><strong>Origin Settings</strong></td>
</tr>
<tr>
<td>Origin Domain Name</td>
<td>源站地址，仅支持域名方式。下拉列表中可以看到帐号里已经创建过的 ELB，S3，Elemental Media Service。</p>
<p>如果是自定义站点，需先给该站点配置域名，不能填写 IP。</td>
</tr>
<tr>
<td>Origin Path</td>
<td>（可选）如果源站内容有多层目录，而又希望回源的时候路径上不体现这些目录，可以在此设置要隐藏的目录层级。</td>
</tr>
<tr>
<td>Origin Protocol Policy</td>
<td>CloudFront 回源协议，可以是 HTTP 或 HTTPS，或者与client 发出请求时一样的协议。注意这儿是 CloudFront 回源站时用的协议，而不是 client 到达 CloudFront PoP 点的协议。</p>
<p>如果选用了 HTTPS，一定要注意源站配置对应回源域名（Origin Domain Name）的 SSL 证书。</td>
</tr>
<tr>
<td>Origin Response Timeout</td>
<td>回源超时时间。</td>
</tr>
<tr>
<td>Origin Custom Headers</td>
<td>（可选）自定义回源 Header，即回源的时候添加的 Header，可以是一些自定义的 Header，通常用于由源站对该 Header 进行检测，如果有该 Header 则提供服务，没有则返回错误码，可用于内容访问的安全加强。</td>
</tr>
</tbody>
</table>
<p><a href="https://www.fuwuqiok.com/wp-content/uploads/2018/08/cloudf5.png"><img class="attachment-medium" src="https://www.fuwuqiok.com/wp-content/uploads/2018/08/cloudf5.png" alt="cloudf5" width="789" height="924" /></a></p>
<table border="1" width="959">
<tbody>
<tr>
<td colspan="2"><strong>Default Cache Behavior Settings</strong></td>
</tr>
<tr>
<td>Path Pattern</td>
<td>此时是默认的 Default</td>
</tr>
<tr>
<td>Viewer Protocol Policy</td>
<td>Client 到达 CloudFront 时用的协议，支持 HTTP 和 HTTPS，并且提供重定向 HTTP 到 HTTPS。</td>
</tr>
<tr>
<td>Allowed HTTP Methods</td>
<td>允许的 HTTP 动作，不同的 Behavior 可以配置不同的选项。</td>
</tr>
<tr>
<td>Cache Based on Selected Request Headers</td>
<td>是否按 Header 进行缓存。有 None，Whitelist，All 三个选项。如果只是需要按部分 Header 进行缓存，则选 Whitelist 并把对应的 Header 添加。All 是不做缓存，全部转发回源，此时 TTL 必须设置为0.</p>
<p>通常情况下，CloudFront 会将 client 发来的部分 Header 移除，因此需要按 Header 进行内容区分缓存或者源站需要由 Header 内容进行分别处理的，一定要在此白名单该 Header。</p>
<p>默认情况下，源站收到 CloudFront 发来的请求中的 Host 字段值为 Origin 中设置的源站域名，如果用户的源站需要拿到客户端发来的 Host 字段的值（即用户 CNAME 到该分配的域名），在此处就需要将 Host 添加到白名单，此时源站将收到该字段为客户端发出请求时用的值。</td>
</tr>
<tr>
<td>Object Caching</td>
<td>缓存时效。可以遵循源站的设置（Cache-Control Header），或者在此处 Customize。Min, Max, Default TTL 之间的关系及效果详见：</p>
<p><a href="https://docs.aws.amazon.com/zh_cn/AmazonCloudFront/latest/DeveloperGuide/Expiration.html">https://docs.aws.amazon.com/zh_cn/AmazonCloudFront/latest/DeveloperGuide/Expiration.html</a></td>
</tr>
<tr>
<td>Forward Cookies</td>
<td>是否将 Cookie 转发回源，同样 CloudFront 会基于此值缓存不同的内容。</td>
</tr>
<tr>
<td>Query String Forwarding and Caching</td>
<td>是否将查询字符串转发回源，同样 CloudFront 会基于此值缓存不同的内容。</td>
</tr>
<tr>
<td>Restrict Viewer Access</p>
<p>(Use Signed URLs or</p>
<p>Signed Cookies)</td>
<td>是否使用签名的 URL 或签名的 Cookie</td>
</tr>
<tr>
<td>Compress Objects Automatically</td>
<td>是否启用自动压缩。如果请求中 Accept-Encoding 支持 gzip，则 CloudFront 可以自动压缩，以减小流量传输。</td>
</tr>
<tr>
<td>Lambda Function Associations</td>
<td>是否关联 Lambda@Edge，我们在另一篇 blog 中将介绍Lambda@Edge 的使用，本篇不做说明。</td>
</tr>
</tbody>
</table>
<p>由上可见，是否缓存、缓存多久跟是否转发 Header、Cookie、Query string也有关联，如何提高缓存的命中率以提高访问性能，可见<a href="https://docs.aws.amazon.com/zh_cn/AmazonCloudFront/latest/DeveloperGuide/ConfiguringCaching.html">https://docs.aws.amazon.com/zh_cn/AmazonCloudFront/latest/DeveloperGuide/ConfiguringCaching.html</a> 。</p>
<p><a href="https://www.fuwuqiok.com/wp-content/uploads/2018/08/cloudf7.png"><img class="attachment-medium" src="https://www.fuwuqiok.com/wp-content/uploads/2018/08/cloudf7.png" alt="cloudf7" width="918" height="927" /></a></p>
<table border="1">
<tbody>
<tr>
<td colspan="2"><strong>Distribution Settings</strong></td>
</tr>
<tr>
<td>Price Class</td>
<td>有三类，北美与欧洲、北美欧洲加亚太非、全球加速，不同类别应用到的 PoP 点不同，对应价格也不一样。</td>
</tr>
<tr>
<td>AWS WAF Web ACL</td>
<td>如果配置了 WAF，可以在此关联，当然 CloudFront Distribution 创建完成后也可以在WAF Console关联。</td>
</tr>
<tr>
<td>Alternate Domain Names（CNAMEs）</td>
<td>（必须项，若使用自己域名） CloudFront Distribution 创建完成后，CloudFront 会提供一个以 cloudfront.net 结尾的域名，如果用户需要使用自己的域名的话，需要在此处填写待使用的域名。</td>
</tr>
<tr>
<td>SSL Certificate</td>
<td>支持用户使用自己域名的证书，需要与上一栏域名匹配。可以使用 Amazon ACM 申请证书，需要注意的是，此时需要在 us-east-1 区域下的 ACM 申请才能应用到 CloudFront。</p>
<p>支持 dedicate IP 和 SNI 两种模式。</td>
</tr>
<tr>
<td>Logging</td>
<td>访问日志，建议开启。</td>
</tr>
<tr>
<td>Bucket for Logs/ Log Prefix</td>
<td>日志开启时，日志将存放的位置。开启日志有助于 client 访问行为分析，debug 等等。</td>
</tr>
</tbody>
</table>
<p>点击创建后，来到 Distribution 的列表页面，可以看到 Status 的状态是“In Process”，大概10分钟左右该状态是“Deployed”时，则表示该分配创建完成，可以使用，并且可见 CloudFront 为其分配的域名。</p>
<p>3、添加源站</p>
<p>点击分配的 ID，可见当前分配的相关设置。</p>
<p><a href="https://www.fuwuqiok.com/wp-content/uploads/2018/08/cloudf9.png"><img class="attachment-medium" src="https://www.fuwuqiok.com/wp-content/uploads/2018/08/cloudf9.png" alt="cloudf9" width="734" height="205" /></a></p>
<p>点击 Origin，可见当前的 Origin 配置，点击 Create Origin，可以添加源站。</p>
<p>此时我们添加一个 S3 桶为源站。</p>
<p><a href="https://www.fuwuqiok.com/wp-content/uploads/2018/08/cloudf11.png"><img class="attachment-medium" src="https://www.fuwuqiok.com/wp-content/uploads/2018/08/cloudf11.png" alt="cloudf11" width="756" height="318" /></a></p>
<p>注意选择 S3 桶为源站时，会出现是否“Restrict Bucket Access”的选项，我们知道 S3 通过 ACL 和 Bucket Policy 控制存储桶的对象是否被公开访问，因此该 S3 存储桶需要允许 CloudFront 能够从 S3 存储桶拉取对象，这儿有两种方式，一个是该桶设置为公开访问桶，任何人可以直接从该桶下载；方式二是使用 OAI（Origin Access Identity），即该分配获取一个 OAI，并且在 S3 bucket policy 中的 principle 部分填写该 OAI，这样该 S3 存储桶将仅向该分配开放了相应的权限，而其他人无法直接从该存储桶下载资源。</p>
<p><a href="https://www.fuwuqiok.com/wp-content/uploads/2018/08/cloudf13.png"><img class="attachment-medium" src="https://www.fuwuqiok.com/wp-content/uploads/2018/08/cloudf13.png" alt="cloudf13" width="521" height="177" /></a></p>
<p>建议选择“Yes, Update Bucket Policy”以避免 Bucket Policy 配置错误<sup>[2]</sup>。</p>
<p>4、添加 Behavior</p>
<p>同样进入分配后，在 Behavior 栏选择 Create Behavior。我们假定访问 jpg图片的请求，回源到前面创建的 S3 存储桶。</p>
<p><a href="https://www.fuwuqiok.com/wp-content/uploads/2018/08/cloudf15.png"><img class="attachment-medium" src="https://www.fuwuqiok.com/wp-content/uploads/2018/08/cloudf15.png" alt="cloudf15" width="574" height="439" /></a></p>
<p>Path Pattern 中支持通配符，在此处配置路径模式，即当一个请求到达CloudFront POP 点，CloudFront 检查该请求的 URL 路径，并与 Behavior 中设置的进行匹配，按先匹配到的 Behavior 的配置执行对应的行为。</p>
<p>Origin 栏可以选择该分配中已添加的源站。</p>
<p><a href="https://www.fuwuqiok.com/wp-content/uploads/2018/08/cloudf17.png"><img class="attachment-medium" src="https://www.fuwuqiok.com/wp-content/uploads/2018/08/cloudf17.png" alt="cloudf17" width="883" height="292" /></a></p>
<p>当拥有多个 Behavior 时，若路径模式中有重合，可以通过 Move Up/Down调整匹配的顺序，一旦匹配到将按该 Behavior 执行，不再去匹配其他 Behavior。优先级 Precedence 数字越小越优先匹配。</p>
<h3><strong>三、缓存优化</strong></h3>
<p>本节将介绍常见的 TTL 设置建议、动态加速，设置样例以及错误处理。</p>
<p>1、TTL 设置建议</p>
<p>CloudFront 在计算 Cache key 时会将请求的 URL 以及当前分配对应的Behavior 的配置（如是否转发 Header、Cookie、查询字符串）考虑在内，计算出唯一值。因此即使两次请求都是相同的 URL，如果两次请求的个别 Header 不一样，且该 Header 配置为了转发（Cached based on Selected Headers），则计算出的 Cache key 也不同，返回给客户端的内容自然也不同。因此配置转发的查询字符串、Cookie 及 Header 越少，Cache key 也将越少，缓存命中率就越高，带来了性能也越好。</p>
<p>对于用户内容在 PoP 点的缓存 TTL，可以使用源站设置的 Cache Control: max-age 的值，或者在 Behavior 中使用 Customized 设置 Minimum TTL，Maximum TTL、Default TTL（<a href="https://docs.aws.amazon.com/zh_cn/AmazonCloudFront/latest/DeveloperGuide/Expiration.html">https://docs.aws.amazon.com/zh_cn/AmazonCloudFront/latest/DeveloperGuide/Expiration.html</a> ）。</p>
<table border="1">
<tbody>
<tr>
<td><strong>分类</strong></td>
<td><strong>静态内容，长期</strong></td>
<td><strong>静态内容，短期</strong></td>
<td><strong>动态内容</strong></td>
</tr>
<tr>
<td>举例</td>
<td>*.css, *.js, *.jpg, *.png</p>
<p>软件下载，媒体文件，媒体分片文件（HLS *.ts，*.m3u8）。</td>
<td>登录页，index.jsp，新闻，天气信息，HLS 直播 m3u8 文件。</td>
<td>变化的内容，不可缓存的内容。</td>
</tr>
<tr>
<td>建议</td>
<td>不变的内容可以设置较大的 TTL 值，使用版本号更新内容。</td>
<td>定期更新的内容设置低 TTL 值。TTL 到期后，CloudFront 回源校验源站内容是否发生变化。</td>
<td>经常变化的内容；按请求不同内容不同；</p>
<p>设置很低甚至0 TTL。</td>
</tr>
</tbody>
</table>
<p>对于动态内容，动态加速场景，可以在源站设置：</p>
<p>Cache-Control: no-cache; max-age=0; No-store; private</p>
<p>或 Cache-Control: public; max-age=0;</p>
<p>若使用 CloudFront Behavior 中 Customize TTL，可以直接在‘Cache based on Selected Header’处选‘All’，然后 Minimum TTL，Maximum TTL，Default TTL 均设置为0.</p>
<p>对于 Cache-Control Header 设置样例：</p>
<table border="1" width="959">
<tbody>
<tr>
<td width="120">静态资源</td>
<td width="120">登录页</td>
<td width="120">媒体分片</td>
<td width="120">动态内容</td>
<td width="120">HLS 直播</td>
</tr>
<tr>
<td width="120">*.css, *.js, 软件下载，更新包等</td>
<td width="120">Index.html</td>
<td width="120">/*.ts</td>
<td width="120"></td>
<td width="120">/*.m3u8</td>
</tr>
<tr>
<td width="120">Cache-Control:<br />
public;<br />
max-age=31536000</td>
<td width="120">Cache-Control:<br />
no-cache=Set-Cookie;<br />
max-age=30</td>
<td width="120">Cache-Control:<br />
public;<br />
max-age=31536000</td>
<td width="120">Cache-Control:<br />
no-cache;<br />
max-age=0;No-store;private</td>
<td width="120">Cache-Control:<br />
public;<br />
max-age=2</td>
</tr>
</tbody>
</table>
<p>2、错误处理</p>
<p>当源站不可用时，可以在 CloudFront 配置针对400，403，404，405，414，500，501，502，503，504等错误码的自定义响应页并修改返回给客户端的响应码。CloudFront 将周期性验证源站的可用性，并可在源站恢复前将当前缓存中的内容作为响应返回给客户端。</p>
<p><a href="https://www.fuwuqiok.com/wp-content/uploads/2018/08/cloudf19.png"><img class="attachment-medium" src="https://www.fuwuqiok.com/wp-content/uploads/2018/08/cloudf19.png" alt="cloudf19" width="1027" height="321" /></a></p>
<p>设置方式可见<a href="https://docs.aws.amazon.com/zh_cn/AmazonCloudFront/latest/DeveloperGuide/GeneratingCustomErrorResponses.html">https://docs.aws.amazon.com/zh_cn/AmazonCloudFront/latest/DeveloperGuide/GeneratingCustomErrorResponses.html</a></p>
<h3><strong>四、内容更新</strong></h3>
<p>当源站静态内容更新时，如何让客户端在 TTL 失效时间前即可拿到最新版本的内容是每一位开发者关心的问题，在 CloudFront 有两种方式。</p>
<p>1、版本号控制</p>
<p>当已发布的内容更新时，可在文件名或者路径中使用版本号进行区分，比如从 v1 到 v2，或者时间戳等可以区别同一对象两种版本的其他方法，同时应用测对资源链接指向新版本号的资源。</p>
<p>2、使用 Invalidation 使缓存中的文件失效</p>
<p>CloudFront 提供一个名为‘Invalidation’的功能，可以使文件在 TTL 失效时间到达前将文件从 PoP 点删除，使用该功能可以快速的在文件名不变的前提下将文件更新。</p>
<p>Invalidation 支持指定单个文件或者以*通配符结尾的路径。限制及费用见<a href="https://docs.aws.amazon.com/zh_cn/AmazonCloudFront/latest/DeveloperGuide/Invalidation.html">https://docs.aws.amazon.com/zh_cn/AmazonCloudFront/latest/DeveloperGuide/Invalidation.html</a></p>
<p><a href="https://www.fuwuqiok.com/wp-content/uploads/2018/08/cloudf21.png"><img class="attachment-medium" src="https://www.fuwuqiok.com/wp-content/uploads/2018/08/cloudf21.png" alt="cloudf21" width="812" height="455" /></a></p>
<h3><strong>五、监控与日志</strong></h3>
<p><a href="https://www.fuwuqiok.com/wp-content/uploads/2018/08/cloudf23.png"><img class="attachment-medium" src="https://www.fuwuqiok.com/wp-content/uploads/2018/08/cloudf23.png" alt="cloudf23" width="556" height="279" /></a></p>
<p>CloudFront 提供多种报告供用户了解自己分配的使用率等情况，您可以使用 CloudWatch API 获取分配的相应监控指标，需要注意的是，使用 CloudWatch API 时 region 应设置为 us-east-1。</p>
<p>CloudFront 报告提供按天或按小时的请求数、数据传输、HTTP Status Code、Top50 访问的对象，使用率以及按设备、浏览器、操作系统、客户端位置等指标的报告，同时可以配置 CloudWatch 警报，对关键指标数据进行监控（请求数、已下载字节、已上传字节、总错误率、4xx错误率、5xx错误率），一旦超过正常阈值，运维人员可第一时间得到告警。</p>
<p><a href="https://www.fuwuqiok.com/wp-content/uploads/2018/08/cloudf25.png"><img class="attachment-medium" src="https://www.fuwuqiok.com/wp-content/uploads/2018/08/cloudf25.png" alt="cloudf25" width="556" height="159" /></a></p>
<p>尽管 CloudFront 提供了多维度的报告，但可能仍不能满足用户的多维度分析的需求。因此推荐这类用户对 CloudFront 日志进行分析，当用户开启 CloudFront 分配日志后，日志将会上传到指定的 S3 存储桶，通过分析日志可以了解有关该分配的更多的客户端请求行为，有助于做运营分析或者 debug。关于日志字段解释见<a href="https://docs.aws.amazon.com/zh_cn/AmazonCloudFront/latest/DeveloperGuide/AccessLogs.html">https://docs.aws.amazon.com/zh_cn/AmazonCloudFront/latest/DeveloperGuide/AccessLogs.html</a> 用户可以使用 Amazon EMR 或者无服务器交互式查询服务Amazon Athena轻松的使用标准 SQL 直接在 S3 中分析数据，并与 Amazon QuickSight  集成，轻松实现数据可视化。</p>
<p>使用 Amazon Athena 查询  Amazon CloudFront  日志方式见<a href="https://docs.aws.amazon.com/zh_cn/athena/latest/ug/cloudfront-logs.html">https://docs.aws.amazon.com/zh_cn/athena/latest/ug/cloudfront-logs.html</a></p>
<p>使用 Amazon EMR 分析 CloudFront 日志可见参考资料8。</p>
<h3><strong>六、合规与安全</strong></h3>
<p>CloudFront 目前已经获得 PCI DSS 合规，GDPR（<a href="https://amazonaws-china.com/compliance/gdpr-center/service-capabilities/">https://amazonaws-china.com/compliance/gdpr-center/service-capabilities/</a> ）、HIPPA、SOC 以及 ISO 9001, 27001, 27017, 27018 等合规认证。</p>
<p>同时开启 CloudTrail，用户帐号下所有的 CloudFront API 调用记录将均被CloudTrail 记录，便于用户后期审计。</p>
<p>下面我们将从4个方面进行介绍 CloudFront 如何保证您的内容安全。</p>
<p>1、回源保护</p>
<p>我们可以将源站设置为仅允许 CloudFront 访问，而拒绝客户端的直接回源。</p>
<p>当源站为 ELB/EC2 时：</p>
<p>（1）ELB/EC2 的安全组仅对 CloudFront 节点 IP 开放对应的端口（80/443），CloudFront 节点服务器的 IP 地址范围见：</p>
<p><a href="https://docs.aws.amazon.com/zh_cn/AmazonCloudFront/latest/DeveloperGuide/LocationsOfEdgeServers.html">https://docs.aws.amazon.com/zh_cn/AmazonCloudFront/latest/DeveloperGuide/LocationsOfEdgeServers.html</a></p>
<p>（2）在 CloudFront Origin 设置时，添加自定义 Header 字段及值，源站对请求中的字段检查，若不含有该 Header 字段及值，则返回错误码。</p>
<p>（3）回源 HTTPS</p>
<p>回源支持 TLSv1.1、TLSv1.2 安全协议以及 RSA，ECDSA 两类密码算法。</p>
<p>&nbsp;</p>
<p>当源站为 S3 存储桶时：</p>
<p>在 S3 存储桶策略中应用 OAI，仅允许带该 OAI 的 CloudFront 分配从存储桶中获取内容。</p>
<p><a href="https://docs.aws.amazon.com/zh_cn/AmazonCloudFront/latest/DeveloperGuide/private-content-restricting-access-to-s3.html">https://docs.aws.amazon.com/zh_cn/AmazonCloudFront/latest/DeveloperGuide/private-content-restricting-access-to-s3.html</a></p>
<p>2、传输安全</p>
<p>CloudFront 支持客户端到 PoP 点使用 HTTPS 请求，CloudFront 为每个分配生成的域名支持 HTTPS 请求，并支持用户上传自己从可信 CA 购买的证书。用户可以在 Amazon ACM 服务免费申请自己域名的证书，需要注意的是，需要在 us-east-1 区的 ACM 服务申请，才能应用到 CloudFront 的分配。</p>
<p>对于用户域名证书，CloudFront 支持专属 IP 和 SNI 两种方式。</p>
<p>3、内容保护</p>
<p>（1）签名 URL、签名 Cookie</p>
<p>针对有些内容限制访问的情景，如仅允许付费用户或者授权用户访问的内容，我们可以通过签名 URL 或签名 Cookie 的方式提供内容的私有化访问。文档中已有非常详细的说明，在此不再展开，具体方式见：<a href="https://docs.aws.amazon.com/zh_cn/AmazonCloudFront/latest/DeveloperGuide/PrivateContent.html">https://docs.aws.amazon.com/zh_cn/AmazonCloudFront/latest/DeveloperGuide/PrivateContent.html</a> 另外也可见参考资料[3]。</p>
<p>（2）Field-Level Encryption 字段级加密</p>
<p>2017年12月份，CloudFront 推出了该功能，使用该功能，可以进一步增强敏感数据 (如信用卡号码或个人身份信息) 的安全性。在将  POST  请求转发到您的源站之前，CloudFront 的字段级加密使用特定于字段的加密密钥 (由用户提供) 对  HTTPS  表单中的敏感数据进行进一步加密。这可确保敏感数据只能被应用程序堆栈中的某些组件或服务解密和查看。</p>
<p>配置方式见：<a href="https://docs.aws.amazon.com/zh_cn/AmazonCloudFront/latest/DeveloperGuide/field-level-encryption.html">https://docs.aws.amazon.com/zh_cn/AmazonCloudFront/latest/DeveloperGuide/field-level-encryption.html</a></p>
<p>（3）Geo 限制</p>
<p>CloudFront 提供了基于地理位置访问限制的功能，用户可以通过设置白名单或者黑名单的方式，允许或禁止某个国家或地区对自己分配的访问。</p>
<p><a href="https://www.fuwuqiok.com/wp-content/uploads/2018/08/cloudf251.png"><img class="attachment-medium" src="https://www.fuwuqiok.com/wp-content/uploads/2018/08/cloudf251.png" alt="cloudf251" width="556" height="159" /></a><a href="https://www.fuwuqiok.com/wp-content/uploads/2018/08/cloudf29.png"><img class="attachment-medium" src="https://www.fuwuqiok.com/wp-content/uploads/2018/08/cloudf29.png" alt="cloudf29" width="521" height="237" /></a></p>
<p>4、与 AWS WAF、Shield 集成</p>
<p>AWS WAF 是一款 Web 应用程序防火墙，帮助保护您的 Web 应用程序免受常见 Web 漏洞的攻击[5]。AWS Shield 是一种托管式分布式拒绝服务 (DDoS)防护服务，可以保护在 AWS 上运行的防护应用程序 [7]。</p>
<p>用户可以在创建 CloudFront 分配时关联已创建的 WAF，或者在 WAF Console 创建完 WAF 规则后与 CloudFront 分配关联。</p>
<p><strong>七、可编程 CDN</strong></p>
<p>AWS在2017年7月正式推出了 Lambda@Edge，借助  Lambda@Edge，用户可以轻松在 AWS 的全球基础设施上运行代码，从而以最低的延迟响应最终用户。代码可以由  Amazon CloudFront  事件触发，例如源服务器和浏览者之间的内容请求或响应。您只需将 Node.js代码上传到 AWS Lambda，Lambda 就能在靠近最终用户的 AWS 站点实现高可用性，提供复制、路由和扩展代码所需的一切。</p>
<p>我们将在下一篇中对 Lambda@Edge进行讲解与使用案例分享，感兴趣的读者可以查看官方文档进一步的了解：<a href="https://docs.aws.amazon.com/zh_cn/AmazonCloudFront/latest/DeveloperGuide/lambda-at-the-edge.html">https://docs.aws.amazon.com/zh_cn/AmazonCloudFront/latest/DeveloperGuide/lambda-at-the-edge.html</a></p>
<p>&nbsp;</p>
<p><strong>参考资料</strong></p>
[1]开发人员指南：<a href="https://docs.aws.amazon.com/zh_cn/AmazonCloudFront/latest/DeveloperGuide/Introduction.html">https://docs.aws.amazon.com/zh_cn/AmazonCloudFront/latest/DeveloperGuide/Introduction.html</a></p>
[2] Amazon CloudFront 常见错误配置及解决方法: <a href="https://amazonaws-china.com/cn/blogs/china/cloudfront-errors-solutions/">https://amazonaws-china.com/cn/blogs/china/cloudfront-errors-solutions/</a></p>
[3] 使用 Amazon CloudFront 签名 URL+S3 实现私有内容发布<a href="https://amazonaws-china.com/cn/blogs/china/amazon-cloudfront-signature-url-s3/">https://amazonaws-china.com/cn/blogs/china/amazon-cloudfront-signature-url-s3/</a></p>
[5] AWS WAF <a href="https://amazonaws-china.com/cn/waf/?nc2=h_m1">https://amazonaws-china.com/cn/waf/?nc2=h_m1</a></p>
[6] AWS Certificate Manager <a href="https://amazonaws-china.com/cn/certificate-manager/?nc2=h_m1">https://amazonaws-china.com/cn/certificate-manager/?nc2=h_m1</a></p>
[7] AWS Shield <a href="https://amazonaws-china.com/cn/shield/?nc2=h_m1">https://amazonaws-china.com/cn/shield/?nc2=h_m1</a></p>
[8] 手把手教你使用 Amazon EMR 进行交互式数据查询<a href="https://amazonaws-china.com/cn/blogs/china/amazon-emr/">https://amazonaws-china.com/cn/blogs/china/amazon-emr/</a></p>
<p><a rel="nofollow" href="https://www.fuwuqiok.com/%e5%85%a8%e7%ab%99%e5%8a%a0%e9%80%9f%ef%bc%8camazon-cloudfront-%e9%85%8d%e7%bd%ae/">全站加速，Amazon CloudFront 配置</a>，首发于<a rel="nofollow" href="https://www.fuwuqiok.com">服务器安全维护工作室</a>。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.fuwuqiok.com/%e5%85%a8%e7%ab%99%e5%8a%a0%e9%80%9f%ef%bc%8camazon-cloudfront-%e9%85%8d%e7%bd%ae/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>如何实现对集群任务最小影响的 ECS 容器实例自动化终止方案</title>
		<link>https://www.fuwuqiok.com/%e5%a6%82%e4%bd%95%e5%ae%9e%e7%8e%b0%e5%af%b9%e9%9b%86%e7%be%a4%e4%bb%bb%e5%8a%a1%e6%9c%80%e5%b0%8f%e5%bd%b1%e5%93%8d%e7%9a%84-ecs-%e5%ae%b9%e5%99%a8%e5%ae%9e%e4%be%8b%e8%87%aa%e5%8a%a8%e5%8c%96/</link>
		<comments>https://www.fuwuqiok.com/%e5%a6%82%e4%bd%95%e5%ae%9e%e7%8e%b0%e5%af%b9%e9%9b%86%e7%be%a4%e4%bb%bb%e5%8a%a1%e6%9c%80%e5%b0%8f%e5%bd%b1%e5%93%8d%e7%9a%84-ecs-%e5%ae%b9%e5%99%a8%e5%ae%9e%e4%be%8b%e8%87%aa%e5%8a%a8%e5%8c%96/#comments</comments>
		<pubDate>Fri, 17 Aug 2018 02:48:01 +0000</pubDate>
		<dc:creator><![CDATA[admin]]></dc:creator>
				<category><![CDATA[Amazon AWS]]></category>
		<category><![CDATA[AWS]]></category>
		<category><![CDATA[服务器代维]]></category>
		<category><![CDATA[服务器代维护]]></category>
		<category><![CDATA[服务器安全代维]]></category>
		<category><![CDATA[服务器安全设置]]></category>
		<category><![CDATA[服务器维护]]></category>
		<category><![CDATA[服务器迁移]]></category>
		<category><![CDATA[如何实现对集群任务最小影响的 ECS 容器实例自动化终止方案]]></category>

		<guid isPermaLink="false">https://www.fuwuqiok.com/?p=3754</guid>
		<description><![CDATA[<p>问题背景 Amazon ECS 是一种容器管理服务，可以很方便地运行、停止和管理群集上的 Docker 容器。 [&#8230;]</p>
<p><a rel="nofollow" href="https://www.fuwuqiok.com/%e5%a6%82%e4%bd%95%e5%ae%9e%e7%8e%b0%e5%af%b9%e9%9b%86%e7%be%a4%e4%bb%bb%e5%8a%a1%e6%9c%80%e5%b0%8f%e5%bd%b1%e5%93%8d%e7%9a%84-ecs-%e5%ae%b9%e5%99%a8%e5%ae%9e%e4%be%8b%e8%87%aa%e5%8a%a8%e5%8c%96/">如何实现对集群任务最小影响的 ECS 容器实例自动化终止方案</a>，首发于<a rel="nofollow" href="https://www.fuwuqiok.com">服务器安全维护工作室</a>。</p>
]]></description>
				<content:encoded><![CDATA[<h2>问题背景</h2>
<p>Amazon ECS 是一种容器管理服务，可以很方便地运行、停止和管理群集上的 Docker 容器。当使用 ECS 运行容器任务时，会将它们放置在 ECS 群集上。Amazon ECS 从指定的映像存储库中，下载指定的容器映像，并在集群中的容器实例上运行这些映像所承载的任务。</p>
<p>我的同事 Chris Barclay 发了一篇很不错的<a href="https://amazonaws-china.com/cn/blogs/compute/how-to-automate-container-instance-draining-in-amazon-ecs/">博客文章</a>，介绍了在 Auto Scaling 组缩小 ECS 集群之前，使用容器实例耗尽的方法，自动化地删除正在进行的容器实例。</p>
<p>根据多个实际的客户案例，需要从 Amazon ECS 群集中终止实例的应用场景很多且重要， 例如： EC2 AMI 的升级和更新，执行系统关键升级补丁，系统核心组库的更新，Docker 软件版本的升级和更新，ECS 代理的版本升级和更新，集群大小的变更等等。</p>
<h2>解决方案</h2>
<p>通常而言，这些应用场景，都有一个共同的目标就是当容器实例的终止时，或从集群中删除容器实例时，不会影响集群中正在进行的任务，也就是说，阻止将新任务安排在处于 DRAINING 状态的容器实例上，如果资源可用（或预先起动新的容器实例），则新任务分配到 ECS 集群中的其他容器实例，待终止的容器实例上正在运行的任务，等其成功迁移到其他容器实例后，终止实例。实战中，亦可手动修改容器实例的状态为 DRAINING。本文中，我们将展示如何实现对集群任务最小影响的 ECS 容器实例自动化终止方案，其中会需要使用Auto Scaling组的生命周期挂钩以及 Amazon Lambda 提供的无服务函数调用，如下图所示：</p>
<p><a href="https://www.fuwuqiok.com/wp-content/uploads/2018/08/1-6.jpg"><img class="attachment-medium" src="https://www.fuwuqiok.com/wp-content/uploads/2018/08/1-6.jpg" alt="1-6" width="922" height="268" /></a></p>
<p>Auto Scaling 组支持可调用的生命周期挂钩，例如：Lambda 函数，以允许其在实例启动或终止之前完成，此例为实例终止之前。生命周期挂钩调用的 Lambda 函数完成以下两个任务：</p>
<ol>
<li>将 ECS 容器实例状态设置为 DRAINING。</li>
<li>检查容器实例上是否存在任何正在进行的任务。 如有则会向 SNS 发布消息，再次调用该 Lambda 函数进行检查。</li>
</ol>
<p>该 Lambda 函数会重复执行第2步，直到容器实例上没有任何正在运行的任务，或者生命周期挂钩心跳超时，以先发生者为准。 之后，控制权返回到 Auto Scaling 生命周期挂钩，终止容器实例。</p>
<h2>参考示例</h2>
<p>要实现上述自动化容器实例终止方案，可参考<a href="https://github.com/awslabs/ecs-cid-sample/blob/master/cform/ecs.yaml">开源的 CloudFormation 模板</a>，以及 S3 存储桶中上传 <a href="https://github.com/awslabs/ecs-cid-sample/blob/master/code/index.zip">Lambda 部署软件包</a>，设置本文中描述的资源。该模板创建以下资源：</p>
<ul>
<li>VPC 和关联的网络元素（子网，安全组，路由表等）</li>
<li>ECS 群集，ECS 服务和示例 ECS 任务定义</li>
<li>具有两个 EC2 实例和包含生命周期终止挂钩的 Auto Scaling 组</li>
<li>Lambda 函数</li>
<li>SNS 话题</li>
<li>能执行 Lambda 函数的 IAM 角色</li>
</ul>
<p>鉴于中国区有关 Auto Scaling 组的可信任实体和全球的命名方式有所区别，因此可参考<a href="https://github.com/aws-samples/ecs-cid-sample/pull/17">这里</a>的修改方法，对 CloudFormation 模板进行配置和更改。</p>
<p>创建 CloudFormation 堆栈，我们可以通过触发实例终止事件，来了解这是如何工作的：</p>
<ul>
<li>在 Amazon EC2 控制台中 ，选择 Auto Scaling Groups 并选择由 CloudFormation 创建的 Auto Scaling 组的名称。</li>
<li>选择操作 ， 编辑并更新服务，将实例的数量减少1个。</li>
</ul>
<p>这将触发一个实例的终止过程。选择 Auto Scaling 组实例选项卡：实例状态值应显示生命周期状态：</p>
<p><a href="https://www.fuwuqiok.com/wp-content/uploads/2018/08/2-4.jpg"><img class="attachment-medium" src="https://www.fuwuqiok.com/wp-content/uploads/2018/08/2-4.jpg" alt="2-4" width="544" height="325" /></a></p>
<p>此时，生命周期挂钩被激活并向 SNS 发布消息，最终触发 Lambda 函数的响应和执行。之后， Lambda 函数将 ECS 容器实例状态更改为 DRAINING。ECS 服务介入调度，停止实例上的任务并在可用实例上启动该任务。</p>
<p><a href="https://www.fuwuqiok.com/wp-content/uploads/2018/08/3-5.jpg"><img class="attachment-medium" src="https://www.fuwuqiok.com/wp-content/uploads/2018/08/3-5.jpg" alt="3-5" width="628" height="168" /></a></p>
<p>任务完成后，Auto Scaling 组活动历史记录确认 EC2 实例已终止。</p>
<p><a href="https://www.fuwuqiok.com/wp-content/uploads/2018/08/4-4.jpg"><img class="attachment-medium" src="https://www.fuwuqiok.com/wp-content/uploads/2018/08/4-4.jpg" alt="4-4" width="628" height="97" /></a></p>
<p>&nbsp;</p>
<h2>深入分析</h2>
<p>我们来深入分析一下 Lambda 函数内部的工作原理。该函数首先检查，收到的事件中的 LifecycleTransition 值是否为 EC2_INSTANCE_TERMINATING，表示当前已经进入生命周期挂钩的终止状态之前。</p>
<pre class=" language-c" data-language="C"><code class=" language-c"> <span class="token macro property"># If the event received is instance terminating...</span>
<span class="token keyword">if</span> <span class="token string">'LifecycleTransition'</span> in message<span class="token punctuation">.</span><span class="token function">keys</span><span class="token punctuation">(</span><span class="token punctuation">)</span><span class="token punctuation">:</span>
    <span class="token function">print</span><span class="token punctuation">(</span><span class="token string">"message autoscaling {}"</span><span class="token punctuation">.</span><span class="token function">format</span><span class="token punctuation">(</span>message<span class="token punctuation">[</span><span class="token string">'LifecycleTransition'</span><span class="token punctuation">]</span><span class="token punctuation">)</span><span class="token punctuation">)</span>
<span class="token keyword">if</span> message<span class="token punctuation">[</span><span class="token string">'LifecycleTransition'</span><span class="token punctuation">]</span><span class="token punctuation">.</span><span class="token function">find</span><span class="token punctuation">(</span><span class="token string">'autoscaling:EC2_INSTANCE_TERMINATING'</span><span class="token punctuation">)</span> <span class="token operator">&gt;</span> <span class="token operator">-</span><span class="token number">1</span><span class="token punctuation">:</span></code></pre>
<p>继续调用函数 “checkContainerInstanceTaskStatus”。该函数根据容器实例的 ID，将容器实例状态设置为 ‘DRAINING’。</p>
<pre class=" language-c" data-language="C"><code class=" language-c"><span class="token macro property"># Get lifecycle hook name</span>
lifecycleHookName <span class="token operator">=</span> message<span class="token punctuation">[</span><span class="token string">'LifecycleHookName'</span><span class="token punctuation">]</span>
<span class="token function">print</span><span class="token punctuation">(</span><span class="token string">"Setting lifecycle hook name {} "</span><span class="token punctuation">.</span><span class="token function">format</span><span class="token punctuation">(</span>lifecycleHookName<span class="token punctuation">)</span><span class="token punctuation">)</span>

<span class="token macro property"># Check if there are any tasks running on the instance</span>
tasksRunning <span class="token operator">=</span> <span class="token function">checkContainerInstanceTaskStatus</span><span class="token punctuation">(</span>Ec2InstanceId<span class="token punctuation">)</span>
</code></pre>
<p>然后，检查实例上是否有任务正在运行。如有任务正在运行，则向 SNS 发布消息以再次触发 Lambda 函数后退出。</p>
<pre class=" language-c" data-language="C"><code class=" language-c"><span class="token macro property"># Use Task ARNs to get describe tasks</span>
descTaskResp <span class="token operator">=</span> ecsClient<span class="token punctuation">.</span><span class="token function">describe_tasks</span><span class="token punctuation">(</span>cluster<span class="token operator">=</span>clusterName<span class="token punctuation">,</span> tasks<span class="token operator">=</span>listTaskResp<span class="token punctuation">[</span><span class="token string">'taskArns'</span><span class="token punctuation">]</span><span class="token punctuation">)</span>
<span class="token keyword">for</span> key in descTaskResp<span class="token punctuation">[</span><span class="token string">'tasks'</span><span class="token punctuation">]</span><span class="token punctuation">:</span>
 <span class="token function">print</span><span class="token punctuation">(</span><span class="token string">"Task status {}"</span><span class="token punctuation">.</span><span class="token function">format</span><span class="token punctuation">(</span>key<span class="token punctuation">[</span><span class="token string">'lastStatus'</span><span class="token punctuation">]</span><span class="token punctuation">)</span><span class="token punctuation">)</span>
 <span class="token function">print</span><span class="token punctuation">(</span><span class="token string">"Container instance ARN {}"</span><span class="token punctuation">.</span><span class="token function">format</span><span class="token punctuation">(</span>key<span class="token punctuation">[</span><span class="token string">'containerInstanceArn'</span><span class="token punctuation">]</span><span class="token punctuation">)</span><span class="token punctuation">)</span>
 <span class="token function">print</span><span class="token punctuation">(</span><span class="token string">"Task ARN {}"</span><span class="token punctuation">.</span><span class="token function">format</span><span class="token punctuation">(</span>key<span class="token punctuation">[</span><span class="token string">'taskArn'</span><span class="token punctuation">]</span><span class="token punctuation">)</span><span class="token punctuation">)</span>

<span class="token macro property"># Check if any tasks are running</span>
<span class="token keyword">if</span> <span class="token function">len</span><span class="token punctuation">(</span>descTaskResp<span class="token punctuation">[</span><span class="token string">'tasks'</span><span class="token punctuation">]</span><span class="token punctuation">)</span> <span class="token operator">&gt;</span> <span class="token number">0</span><span class="token punctuation">:</span>
 <span class="token function">print</span><span class="token punctuation">(</span><span class="token string">"Tasks are still running.."</span><span class="token punctuation">)</span>
 <span class="token keyword">return</span> <span class="token number">1</span>
<span class="token keyword">else</span><span class="token punctuation">:</span>
 <span class="token function">print</span><span class="token punctuation">(</span><span class="token string">"NO tasks are on this instance {}.."</span><span class="token punctuation">.</span><span class="token function">format</span><span class="token punctuation">(</span>Ec2InstanceId<span class="token punctuation">)</span><span class="token punctuation">)</span>
 <span class="token keyword">return</span> <span class="token number">0</span>
</code></pre>
<p>继续执行的 Lambda 函数，发现容器实例上没有运行的任务时，则继续完成生命周期挂钩并终止 EC2 实例。</p>
<pre class=" language-c" data-language="C"><code class=" language-c"><span class="token macro property">#Complete lifecycle hook.</span>
try<span class="token punctuation">:</span>
 response <span class="token operator">=</span> asgClient<span class="token punctuation">.</span><span class="token function">complete_lifecycle_action</span><span class="token punctuation">(</span>
 LifecycleHookName<span class="token operator">=</span>lifecycleHookName<span class="token punctuation">,</span>
 AutoScalingGroupName<span class="token operator">=</span>asgGroupName<span class="token punctuation">,</span>
 LifecycleActionResult<span class="token operator">=</span><span class="token string">'CONTINUE'</span><span class="token punctuation">,</span>
 InstanceId<span class="token operator">=</span>Ec2InstanceId<span class="token punctuation">)</span>
 <span class="token function">print</span><span class="token punctuation">(</span><span class="token string">"Response = {}"</span><span class="token punctuation">.</span><span class="token function">format</span><span class="token punctuation">(</span>response<span class="token punctuation">)</span><span class="token punctuation">)</span>
 <span class="token function">print</span><span class="token punctuation">(</span><span class="token string">"Completedlifecycle hook action"</span><span class="token punctuation">)</span>
except Exception<span class="token punctuation">,</span> e<span class="token punctuation">:</span>
 <span class="token function">print</span><span class="token punctuation">(</span><span class="token function">str</span><span class="token punctuation">(</span>e<span class="token punctuation">)</span><span class="token punctuation">)</span> 
</code></pre>
<h2>结论</h2>
<p>本文讨论了 ECS 容器实例终止的多种应用场景，提供了对集群任务最小影响的 ECS 容器实例自动化终止方案，并通过参考示例展示和深入分析了其工作原理。基于参考示例，可以使用 CloudFormation，Lambda 等服务，实现真正的滚动部署 ，先启动新实例并批量终止实例，同时保证对现有的集群任务带来最小影响。要了解有关容器实例耗尽的更多信息，请参阅 A<a href="http://docs.aws.amazon.com/AmazonECS/latest/developerguide/container-instance-draining.html">mazon ECS 开发人员指南</a> 。</p>
<p><a rel="nofollow" href="https://www.fuwuqiok.com/%e5%a6%82%e4%bd%95%e5%ae%9e%e7%8e%b0%e5%af%b9%e9%9b%86%e7%be%a4%e4%bb%bb%e5%8a%a1%e6%9c%80%e5%b0%8f%e5%bd%b1%e5%93%8d%e7%9a%84-ecs-%e5%ae%b9%e5%99%a8%e5%ae%9e%e4%be%8b%e8%87%aa%e5%8a%a8%e5%8c%96/">如何实现对集群任务最小影响的 ECS 容器实例自动化终止方案</a>，首发于<a rel="nofollow" href="https://www.fuwuqiok.com">服务器安全维护工作室</a>。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.fuwuqiok.com/%e5%a6%82%e4%bd%95%e5%ae%9e%e7%8e%b0%e5%af%b9%e9%9b%86%e7%be%a4%e4%bb%bb%e5%8a%a1%e6%9c%80%e5%b0%8f%e5%bd%b1%e5%93%8d%e7%9a%84-ecs-%e5%ae%b9%e5%99%a8%e5%ae%9e%e4%be%8b%e8%87%aa%e5%8a%a8%e5%8c%96/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>使用 Amazon Polly 针对 AWS 账户安全事件进行电话呼叫报警</title>
		<link>https://www.fuwuqiok.com/%e4%bd%bf%e7%94%a8-amazon-polly-%e9%92%88%e5%af%b9-aws-%e8%b4%a6%e6%88%b7%e5%ae%89%e5%85%a8%e4%ba%8b%e4%bb%b6%e8%bf%9b%e8%a1%8c%e7%94%b5%e8%af%9d%e5%91%bc%e5%8f%ab%e6%8a%a5%e8%ad%a6/</link>
		<comments>https://www.fuwuqiok.com/%e4%bd%bf%e7%94%a8-amazon-polly-%e9%92%88%e5%af%b9-aws-%e8%b4%a6%e6%88%b7%e5%ae%89%e5%85%a8%e4%ba%8b%e4%bb%b6%e8%bf%9b%e8%a1%8c%e7%94%b5%e8%af%9d%e5%91%bc%e5%8f%ab%e6%8a%a5%e8%ad%a6/#comments</comments>
		<pubDate>Fri, 23 Mar 2018 02:01:45 +0000</pubDate>
		<dc:creator><![CDATA[admin]]></dc:creator>
				<category><![CDATA[服务器安全设置]]></category>
		<category><![CDATA[服务器维护]]></category>
		<category><![CDATA[服务器迁移]]></category>
		<category><![CDATA[服务器运维]]></category>
		<category><![CDATA[网站代维]]></category>
		<category><![CDATA[网站防挂马]]></category>
		<category><![CDATA[aws服务器代维]]></category>
		<category><![CDATA[linode云服务器迁移]]></category>
		<category><![CDATA[Linux服务器维护]]></category>
		<category><![CDATA[linux维护]]></category>
		<category><![CDATA[云服务解决方案]]></category>
		<category><![CDATA[企业上云服务咨询]]></category>
		<category><![CDATA[服务器外包]]></category>
		<category><![CDATA[香港服务器代维]]></category>

		<guid isPermaLink="false">https://www.fuwuqiok.com/?p=3539</guid>
		<description><![CDATA[<p>AWS 账户的安全性是重中之重。随时了解您 AWS 账户中与安全相关的所有最新事件非常重要。您可以通过多种方式 [&#8230;]</p>
<p><a rel="nofollow" href="https://www.fuwuqiok.com/%e4%bd%bf%e7%94%a8-amazon-polly-%e9%92%88%e5%af%b9-aws-%e8%b4%a6%e6%88%b7%e5%ae%89%e5%85%a8%e4%ba%8b%e4%bb%b6%e8%bf%9b%e8%a1%8c%e7%94%b5%e8%af%9d%e5%91%bc%e5%8f%ab%e6%8a%a5%e8%ad%a6/">使用 Amazon Polly 针对 AWS 账户安全事件进行电话呼叫报警</a>，首发于<a rel="nofollow" href="https://www.fuwuqiok.com">服务器安全维护工作室</a>。</p>
]]></description>
				<content:encoded><![CDATA[<p>AWS 账户的安全性是重中之重。随时了解您 AWS 账户中与安全相关的所有最新事件非常重要。您可以通过多种方式接收警报，例如通过电子邮件或短信，不过在本博客帖子中，我将向您演示如何使用 Amazon AI 服务 (例如 Amazon Polly) 以及任何基于云的通信平台 (例如 Twilio)，在手机上接听语音警报。</p>
<p>Amazon Polly 是一项将文本转换为逼真语音的服务，让您可以构建支持聊天功能的应用程序，从而打造全新类别的具有语音功能的产品。它使用深度学习技术来合成类似于人声的语音。该服务提供了不同语言的各种语音。</p>
<p>对于外出的企业 IT 安全人员，有关 AWS 账户安全事件的电话呼叫警报可以带来极大的帮助。这些安全事件可以根据事件的严重性和优先级进行自定义。严重性和优先级较高的安全事件可以发送到通过电话呼叫报警的系统中。</p>
<p>对于电话呼叫报警，我会使用 Twilio，它提供了 API 功能，例如语音、视频和消息传送。当给定 AWS 账户中发生安全事件时，使用 Twilio 的平台能够以编程方式发布 API 调用，用于进行电话呼叫。Amazon Polly 将此文本警报转换为在电话呼叫上播放的语音消息。</p>
<h2>解决方案概述</h2>
<p>该解决方案包括两个系统，如以下架构图所示：</p>
<ul>
<li>事件检测和通知系统</li>
<li>文本到语音转换系统</li>
</ul>
<p>事件检测和通知系统与文本到语音转换系统彼此分离，这是因为后一个系统对用户定义的任何其他事件检测通用。在此博客帖子中，作为解决方案示例，我重点介绍文本到语音转换系统，并使用来自我之前博客帖子中介绍的<a href="https://aws.amazon.com/blogs/mt/monitor-and-notify-on-aws-account-root-user-activity/">事件检测和通知系统</a>。</p>
<p><a href="https://www.fuwuqiok.com/wp-content/uploads/2018/03/polly-voice-alerts-1.gif"><img class="attachment-medium" src="https://www.fuwuqiok.com/wp-content/uploads/2018/03/polly-voice-alerts-1.gif" alt="polly-voice-alerts-1" width="800" height="582" /></a></p>
<p>如架构图中所示。步骤 3 的警报消息发布到 Amazon SNS 主题，该 SNS 触发我们文本到语音转换系统中的 Lambda 函数。</p>
<ol>
<li>此 Lambda 函数解析 SNS 警报消息的主题，并使用 Amazon Polly 将文本转换为语音文件。</li>
<li>此语音文件存储在 Amazon S3 存储桶中。</li>
<li>Twilio 使用语音文件的位置，对相关方进行出站呼叫并播放语音文件。请注意，您可以根据在使用语音文件进行出站呼叫之后的需求，为这些文件添加 Amazon S3 <a href="http://docs.aws.amazon.com/AmazonS3/latest/dev/object-lifecycle-mgmt.html">对象生命周期策略</a>。</li>
</ol>
<h2>演示</h2>
<h3>先决条件</h3>
<ul>
<li>至少有一个事件检测和通知系统。例如，您可以设置<a href="https://aws.amazon.com/blogs/mt/monitor-and-notify-on-aws-account-root-user-activity/">对 AWS 账户根用户活动进行监视和通知</a></li>
<li>您将需要 Twilio 账户身份验证令牌来进行 API 调用。您可在<a href="https://www.twilio.com/console">此处</a>注册免费 (试用) Twilio 账户。<a href="https://www.fuwuqiok.com/wp-content/uploads/2018/03/polly-voice-alerts-2.gif"><img class="attachment-medium" src="https://www.fuwuqiok.com/wp-content/uploads/2018/03/polly-voice-alerts-2.gif" alt="polly-voice-alerts-2" width="800" height="505" /></a></li>
<li>会向您的 Twilio 账户分配一个电话号码。这是您接听电话呼叫报警时的主叫号码。<br />
<a href="https://www.fuwuqiok.com/wp-content/uploads/2018/03/polly-voice-alerts-3.gif"><img class="attachment-medium" src="https://www.fuwuqiok.com/wp-content/uploads/2018/03/polly-voice-alerts-3.gif" alt="polly-voice-alerts-3" width="600" height="217" /></a></li>
<li>如果您使用的是试用账户，则需要确保对“被叫”电话号码进行验证。<br />
<a href="https://www.fuwuqiok.com/wp-content/uploads/2018/03/polly-voice-alerts-4.gif"><img class="attachment-medium" src="https://www.fuwuqiok.com/wp-content/uploads/2018/03/polly-voice-alerts-4.gif" alt="polly-voice-alerts-4" width="600" height="217" /></a></li>
</ul>
<h3>部署步骤</h3>
<p>以下部署步骤将部署“文本到语音转换”系统，如下图中所示。</p>
<p><a href="https://www.fuwuqiok.com/wp-content/uploads/2018/03/polly-voice-alerts-5.gif"><img class="attachment-medium" src="https://www.fuwuqiok.com/wp-content/uploads/2018/03/polly-voice-alerts-5.gif" alt="polly-voice-alerts-5" width="800" height="449" /></a></p>
<ol>
<li>在 AWS CloudFormation 控制台中，选择 <strong>Create Stack</strong>。使用 CloudFormation JSON 模板 <a href="https://www.fuwuqiok.com/wp-content/uploads/2018/03/launchstack.png"><img class="attachment-medium" src="https://www.fuwuqiok.com/wp-content/uploads/2018/03/launchstack.png" alt="launchstack" width="107" height="20" /></a>。选择 <strong>Next</strong>。(注意：中国和 AWS GovCloud (美国) 区域不支持 Amazon Polly。)</li>
<li>在要部署事件检测和通知系统的区域中创建堆栈。</li>
<li>输入以下参数详细信息，选择 <strong>Next</strong>，然后选择 <strong>Next</strong>：
<ol type="a">
<li><strong>ToPhoneNo：</strong>Twilio 将拨打的电话号码。在电话号码前面加上“+国家/地区代码”，例如 +14561237890。</li>
<li><strong>FromPhoneNo：</strong>Twilio 进行呼叫时所用的虚拟电话号码。在您的 Twilio 账户中可以找到此信息。请参阅“先决条件”部分。</li>
<li><strong>TwilioAccntSid：</strong>输入 Twilio 账户 SID。当您在 <a href="https://www.twilio.com/">https://www.twilio.com/</a> 上注册时提供此项</li>
<li><strong>TwilioAuthToken：</strong>输入 Twilio 身份验证令牌 ID。</li>
<li><strong>BucketName：</strong>输入您要创建的存储桶的名称。此存储桶将存储事件警报的语音文件。</li>
<li><strong>PollyVoiceId：</strong>输入您希望呼入警报的 Amazon Polly 语音。默认语音为“Amy”。</li>
<li><strong>LambdaS3Bucket：</strong>存储 Lambda 函数 zip 文件的 Amazon S3 存储桶的名称。</li>
<li><strong>LambdaS3Key：</strong>Lambda 函数 zip 文件的名称。这是 S3 对象的完整路径，带有前缀。例如，“dir1/dir2/lambdafunction.zip”。Lambda 函数 zip 文件可以从此博客帖子的 Lambda 函数部分中的链接下载。</li>
</ol>
</li>
<li>依次选择 <strong>Capabilities Acknowledgement</strong> 和 <strong>Create</strong>。此字段向堆栈提供权限来创建 IAM 角色和策略。这些角色和策略由 Lambda 函数用于执行特定操作，例如发布消息到 SNS 主题、列出账户别名等等。</li>
<li>CloudFormation 堆栈完成之后，检查 <strong>output</strong> 中提供的 Lambda 函数名</li>
<li>现在，我们将触发器添加到此 Lambda 函数。转到 Lambda 控制台并<strong>选择</strong>刚刚创建的 Lambda 函数，然后选择 <strong>triggers</strong> 和 <strong>add trigger</strong>。</li>
<li>在触发器框中，选择 SNS，并选择您希望用于电话呼叫的“事件检测和通知”系统的 SNS 主题。选择 <strong>Submit</strong>。<br />
<a href="https://www.fuwuqiok.com/wp-content/uploads/2018/03/polly-voice-alerts-6.gif"><img class="attachment-medium" src="https://www.fuwuqiok.com/wp-content/uploads/2018/03/polly-voice-alerts-6.gif" alt="polly-voice-alerts-6" width="600" height="443" /></a></li>
<li>现在，Lambda 函数已准备好，可由您的“事件检测和通知”系统的 SNS 主题触发。您可以根据需要，为各种事件检测和通知系统添加任意数量的触发器。在<a href="http://docs.aws.amazon.com/lambda/latest/dg/invoking-lambda-function.html#supported-event-source-sns" target="_blank" rel="noopener noreferrer">此处</a>可以找到有关触发 AWS Lambda 的更多信息。</li>
</ol>
<h3>SNS 触发 Lambda 函数</h3>
<p>在触发时，文本语音转换 Lambda 函数会解析 SNS 消息的主题。然后，它将此主题字段文本传递到 Amazon Polly 服务以将其转换为语音文件。将文本转换为语音文件之后，该文件存储在前一部分中由 CloudFormation 堆栈创建的 S3 存储桶内。</p>
<p>然后，它调用 Twilio API 进行电话呼叫，并播放来自 S3 存储桶的事件通知音频文件。</p>
<div class="hide-language">
<pre class=" language-python" data-language="Python"><code class=" language-python"><span class="token keyword">import</span> boto3
<span class="token keyword">import</span> os
<span class="token keyword">from</span> contextlib <span class="token keyword">import</span> closing
<span class="token keyword">import</span> botocore<span class="token punctuation">.</span>session
<span class="token keyword">from</span> botocore<span class="token punctuation">.</span>exceptions <span class="token keyword">import</span> ClientError
session <span class="token operator">=</span> botocore<span class="token punctuation">.</span>session<span class="token punctuation">.</span>get_session<span class="token punctuation">(</span><span class="token punctuation">)</span>
<span class="token keyword">import</span> logging
<span class="token keyword">import</span> uuid
<span class="token keyword">import</span> twilio
<span class="token keyword">from</span> twilio<span class="token punctuation">.</span>rest <span class="token keyword">import</span> Client

<span class="token keyword">import</span> urllib
<span class="token keyword">from</span> urllib <span class="token keyword">import</span> request<span class="token punctuation">,</span> parse
<span class="token keyword">from</span> urllib<span class="token punctuation">.</span>parse <span class="token keyword">import</span> quote

logging<span class="token punctuation">.</span>basicConfig<span class="token punctuation">(</span>level<span class="token operator">=</span>logging<span class="token punctuation">.</span>DEBUG<span class="token punctuation">)</span>
logger<span class="token operator">=</span>logging<span class="token punctuation">.</span>getLogger<span class="token punctuation">(</span>__name__<span class="token punctuation">)</span>

<span class="token keyword">def</span> <span class="token function">lambda_handler</span><span class="token punctuation">(</span>event<span class="token punctuation">,</span> context<span class="token punctuation">)</span><span class="token punctuation">:</span>
    logger<span class="token punctuation">.</span>setLevel<span class="token punctuation">(</span>logging<span class="token punctuation">.</span>DEBUG<span class="token punctuation">)</span>
    logger<span class="token punctuation">.</span>debug<span class="token punctuation">(</span><span class="token string">"Event is --- %s"</span> <span class="token operator">%</span>event<span class="token punctuation">)</span>
    speak <span class="token operator">=</span> event<span class="token punctuation">[</span><span class="token string">"Records"</span><span class="token punctuation">]</span><span class="token punctuation">[</span><span class="token number">0</span><span class="token punctuation">]</span><span class="token punctuation">[</span><span class="token string">"Sns"</span><span class="token punctuation">]</span><span class="token punctuation">[</span><span class="token string">"Subject"</span><span class="token punctuation">]</span>
	
	<span class="token comment" spellcheck="true"># 将 SNS 消息的主题文本转换为 mp3 语音文件。</span>
	
    polly <span class="token operator">=</span> boto3<span class="token punctuation">.</span>client<span class="token punctuation">(</span><span class="token string">'polly'</span><span class="token punctuation">)</span>
    response <span class="token operator">=</span> polly<span class="token punctuation">.</span>synthesize_speech<span class="token punctuation">(</span> OutputFormat<span class="token operator">=</span><span class="token string">'mp3'</span><span class="token punctuation">,</span>
                                        Text <span class="token operator">=</span> <span class="token string">'ALERT !'</span> <span class="token operator">+</span> speak<span class="token punctuation">,</span>
                                        SampleRate<span class="token operator">=</span><span class="token string">'22050'</span><span class="token punctuation">,</span>
                                        VoiceId <span class="token operator">=</span> os<span class="token punctuation">.</span>environ<span class="token punctuation">[</span><span class="token string">'VoiceId'</span><span class="token punctuation">]</span>  
                                        <span class="token punctuation">)</span>
    logger<span class="token punctuation">.</span>debug<span class="token punctuation">(</span><span class="token string">"Polly Response is-- %s"</span> <span class="token operator">%</span>response<span class="token punctuation">)</span>
    id <span class="token operator">=</span> str<span class="token punctuation">(</span>uuid<span class="token punctuation">.</span>uuid4<span class="token punctuation">(</span><span class="token punctuation">)</span><span class="token punctuation">)</span>
    logger<span class="token punctuation">.</span>debug<span class="token punctuation">(</span><span class="token string">"ID= %s"</span> <span class="token operator">%</span>id<span class="token punctuation">)</span>
    
    
    <span class="token comment" spellcheck="true"># 将 Amazon Polly 返回的语音流保存到 Lambda 的临时</span>
    <span class="token comment" spellcheck="true"># 目录。如果有多个文本块，语音流</span>
    <span class="token comment" spellcheck="true"># 将合并为单个文件。</span>
    <span class="token keyword">if</span> <span class="token string">"AudioStream"</span> <span class="token keyword">in</span> response<span class="token punctuation">:</span>
        <span class="token keyword">with</span> closing<span class="token punctuation">(</span>response<span class="token punctuation">[</span><span class="token string">"AudioStream"</span><span class="token punctuation">]</span><span class="token punctuation">)</span> <span class="token keyword">as</span> stream<span class="token punctuation">:</span>
            filename<span class="token operator">=</span>id <span class="token operator">+</span> <span class="token string">".mp3"</span>
            output <span class="token operator">=</span> os<span class="token punctuation">.</span>path<span class="token punctuation">.</span>join<span class="token punctuation">(</span><span class="token string">"/tmp/"</span><span class="token punctuation">,</span>filename<span class="token punctuation">)</span>
            <span class="token keyword">with</span> open<span class="token punctuation">(</span>output<span class="token punctuation">,</span> <span class="token string">"wb"</span><span class="token punctuation">)</span> <span class="token keyword">as</span> file<span class="token punctuation">:</span>
                file<span class="token punctuation">.</span>write<span class="token punctuation">(</span>stream<span class="token punctuation">.</span>read<span class="token punctuation">(</span><span class="token punctuation">)</span><span class="token punctuation">)</span>
	
	<span class="token comment" spellcheck="true"># 将语音 MP3 文件上传到 S3位置</span>
	
    s3 <span class="token operator">=</span> boto3<span class="token punctuation">.</span>client<span class="token punctuation">(</span><span class="token string">'s3'</span><span class="token punctuation">)</span>
    s3upload_response <span class="token operator">=</span> s3<span class="token punctuation">.</span>upload_file<span class="token punctuation">(</span><span class="token string">'/tmp/'</span> <span class="token operator">+</span> filename<span class="token punctuation">,</span> os<span class="token punctuation">.</span>environ<span class="token punctuation">[</span><span class="token string">'BUCKET_NAME'</span><span class="token punctuation">]</span><span class="token punctuation">,</span>filename<span class="token punctuation">,</span>ExtraArgs<span class="token operator">=</span><span class="token punctuation">{</span><span class="token string">"ContentType"</span><span class="token punctuation">:</span> <span class="token string">"audio/mp3"</span><span class="token punctuation">}</span><span class="token punctuation">)</span>
    logger<span class="token punctuation">.</span>debug<span class="token punctuation">(</span><span class="token string">"S3 UPLOAD RESPONSE IS--- %s"</span> <span class="token operator">%</span>s3upload_response<span class="token punctuation">)</span>
    s3<span class="token punctuation">.</span>put_object_acl<span class="token punctuation">(</span>ACL<span class="token operator">=</span><span class="token string">'public-read'</span><span class="token punctuation">,</span> Bucket<span class="token operator">=</span>os<span class="token punctuation">.</span>environ<span class="token punctuation">[</span><span class="token string">'BUCKET_NAME'</span><span class="token punctuation">]</span><span class="token punctuation">,</span> Key<span class="token operator">=</span> filename<span class="token punctuation">)</span>
    
    location <span class="token operator">=</span> s3<span class="token punctuation">.</span>get_bucket_location<span class="token punctuation">(</span>Bucket<span class="token operator">=</span>os<span class="token punctuation">.</span>environ<span class="token punctuation">[</span><span class="token string">'BUCKET_NAME'</span><span class="token punctuation">]</span><span class="token punctuation">)</span>
    logger<span class="token punctuation">.</span>debug<span class="token punctuation">(</span><span class="token string">"Location response is -- %s"</span> <span class="token operator">%</span>location<span class="token punctuation">)</span>
    region <span class="token operator">=</span> location<span class="token punctuation">[</span><span class="token string">'LocationConstraint'</span><span class="token punctuation">]</span>
    
    <span class="token keyword">if</span> region <span class="token keyword">is</span> None<span class="token punctuation">:</span>
    	url_begining <span class="token operator">=</span> <span class="token string">"https://s3.amazonaws.com/"</span>
    <span class="token keyword">else</span><span class="token punctuation">:</span>
    	url <span class="token operator">=</span> url_begining <span class="token operator">+</span> str<span class="token punctuation">(</span>os<span class="token punctuation">.</span>environ<span class="token punctuation">[</span><span class="token string">'BUCKET_NAME'</span><span class="token punctuation">]</span><span class="token punctuation">)</span> <span class="token operator">+</span> <span class="token string">"/"</span> <span class="token operator">+</span> filename
    
    url <span class="token operator">=</span> <span class="token string">'{}/{}/{}'</span><span class="token punctuation">.</span>format<span class="token punctuation">(</span>s3<span class="token punctuation">.</span>meta<span class="token punctuation">.</span>endpoint_url<span class="token punctuation">,</span> os<span class="token punctuation">.</span>environ<span class="token punctuation">[</span><span class="token string">'BUCKET_NAME'</span><span class="token punctuation">]</span><span class="token punctuation">,</span> filename<span class="token punctuation">)</span>
    
    <span class="token comment" spellcheck="true">#编码 URL</span>
    encode_url <span class="token operator">=</span> quote<span class="token punctuation">(</span>url<span class="token punctuation">,</span> safe<span class="token operator">=</span><span class="token string">''</span><span class="token punctuation">)</span>
    logger<span class="token punctuation">.</span>debug<span class="token punctuation">(</span><span class="token string">"ENCODED URL-- %s"</span> <span class="token operator">%</span>encode_url<span class="token punctuation">)</span>
    
    <span class="token comment" spellcheck="true"># 从 http://twilio.com/user/account 获取这些凭证</span>
    account_sid <span class="token operator">=</span> os<span class="token punctuation">.</span>environ<span class="token punctuation">[</span><span class="token string">'account_sid'</span><span class="token punctuation">]</span>
    auth_token <span class="token operator">=</span> os<span class="token punctuation">.</span>environ<span class="token punctuation">[</span><span class="token string">'auth_token'</span><span class="token punctuation">]</span>
    client <span class="token operator">=</span> Client<span class="token punctuation">(</span>account_sid<span class="token punctuation">,</span> auth_token<span class="token punctuation">)</span>
    
    <span class="token comment" spellcheck="true"># 使用 Twilio 进行电话呼叫</span>
    call_response <span class="token operator">=</span> client<span class="token punctuation">.</span>api<span class="token punctuation">.</span>account<span class="token punctuation">.</span>calls<span class="token punctuation">.</span>create<span class="token punctuation">(</span>to<span class="token operator">=</span>os<span class="token punctuation">.</span>environ<span class="token punctuation">[</span><span class="token string">'ToPhoneNo'</span><span class="token punctuation">]</span><span class="token punctuation">,</span>  <span class="token comment" spellcheck="true"># 任意电话号码</span>
    												from_<span class="token operator">=</span>os<span class="token punctuation">.</span>environ<span class="token punctuation">[</span><span class="token string">'FromPhoneNo'</span><span class="token punctuation">]</span><span class="token punctuation">,</span> <span class="token comment" spellcheck="true"># 必须是有效的 Twilio 号码</span>
    												url<span class="token operator">=</span><span class="token string">"http://twimlets.com/message?Message%5B0%5D="</span> <span class="token operator">+</span> encode_url <span class="token operator">+</span> <span class="token string">"&amp;"</span>
    												<span class="token punctuation">)</span>
    												
    logger<span class="token punctuation">.</span>debug<span class="token punctuation">(</span><span class="token string">"Call_response is-- %s"</span> <span class="token operator">%</span>call_response<span class="token punctuation">)</span></code></pre>
</div>
<p>此 AWS Lambda 代码 zip 文件可从<a href="https://s3.amazonaws.com/aws-bigdata-blog/artifacts/polly-voice-alert/ai-audio.zip" target="_blank" rel="noopener noreferrer">此处</a>下载并用于 CloudFormation 堆栈部署。</p>
<h2>解决方案验证</h2>
<p>在接下来的示例语音中，我将演示在部署事件检测系统 (就根 API 活动进行通知) 并将其集成到文本到语音转换系统之后，每次在 AWS 账户上检测到根 API 时，我将收到电话呼叫报警。</p>
<p>由根触发的控制台登录警报电话呼叫示例：</p>
<table>
<tbody>
<tr>
<td><img src="https://d2908q01vomqb2.cloudfront.net/b6692ea5df920cad691c20319a6fffd7a4a766b8/2017/04/20/Polly_mini.gif" alt="" /></td>
<td><small>立即收听</small></p>
<p><small>语音由 <a href="https://aws.amazon.com/polly/" target="_blank" rel="noopener noreferrer">Amazon Polly</a> 提供</small></td>
</tr>
</tbody>
</table>
<p>然后，我使用根凭证创建 Amazon EBS 卷并获取另一个电话呼叫警报。</p>
<table>
<tbody>
<tr>
<td><img src="https://d2908q01vomqb2.cloudfront.net/b6692ea5df920cad691c20319a6fffd7a4a766b8/2017/04/20/Polly_mini.gif" alt="" /></td>
<td><small>立即收听</small></p>
<p><small>语音由 <a href="https://aws.amazon.com/polly/" target="_blank" rel="noopener noreferrer">Amazon Polly</a> 提供</small></td>
</tr>
</tbody>
</table>
<h2>结论</h2>
<p>在这篇帖子中，我演示了如何创建电话呼叫音频警报系统，该系统可集成到现有的警报和监视系统中。针对 AWS 账户中的关键事件，此框架在获取近乎实时的电话呼叫警报方面非常有用。</p>
<p>如需进一步了解，建议阅读以下内容：</p>
<ul>
<li><a href="https://aws.amazon.com/blogs/ai/build-your-own-text-to-speech-applications-with-amazon-polly/" target="_blank" rel="noopener noreferrer">使用 Amazon Polly 构建您自己的文本到语音应用程序</a></li>
<li><a href="https://aws.amazon.com/blogs/mt/monitor-and-notify-on-aws-account-root-user-activity/" target="_blank" rel="noopener noreferrer">对 AWS 账户根用户活动进行监视和通知</a></li>
<li><a href="https://aws.amazon.com/blogs/mt/monitor-changes-and-auto-enable-logging-in-aws-cloudtrail/" target="_blank" rel="noopener noreferrer">在 AWS CloudTrail 中监视更改和自动启用日志记录</a></li>
</ul>
<p><a rel="nofollow" href="https://www.fuwuqiok.com/%e4%bd%bf%e7%94%a8-amazon-polly-%e9%92%88%e5%af%b9-aws-%e8%b4%a6%e6%88%b7%e5%ae%89%e5%85%a8%e4%ba%8b%e4%bb%b6%e8%bf%9b%e8%a1%8c%e7%94%b5%e8%af%9d%e5%91%bc%e5%8f%ab%e6%8a%a5%e8%ad%a6/">使用 Amazon Polly 针对 AWS 账户安全事件进行电话呼叫报警</a>，首发于<a rel="nofollow" href="https://www.fuwuqiok.com">服务器安全维护工作室</a>。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.fuwuqiok.com/%e4%bd%bf%e7%94%a8-amazon-polly-%e9%92%88%e5%af%b9-aws-%e8%b4%a6%e6%88%b7%e5%ae%89%e5%85%a8%e4%ba%8b%e4%bb%b6%e8%bf%9b%e8%a1%8c%e7%94%b5%e8%af%9d%e5%91%bc%e5%8f%ab%e6%8a%a5%e8%ad%a6/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Amazon GuardDuty – 持续安全监控和威胁检测</title>
		<link>https://www.fuwuqiok.com/amazon-guardduty-%e6%8c%81%e7%bb%ad%e5%ae%89%e5%85%a8%e7%9b%91%e6%8e%a7%e5%92%8c%e5%a8%81%e8%83%81%e6%a3%80%e6%b5%8b/</link>
		<comments>https://www.fuwuqiok.com/amazon-guardduty-%e6%8c%81%e7%bb%ad%e5%ae%89%e5%85%a8%e7%9b%91%e6%8e%a7%e5%92%8c%e5%a8%81%e8%83%81%e6%a3%80%e6%b5%8b/#comments</comments>
		<pubDate>Fri, 23 Mar 2018 01:57:15 +0000</pubDate>
		<dc:creator><![CDATA[admin]]></dc:creator>
				<category><![CDATA[Amazon AWS]]></category>
		<category><![CDATA[AWS]]></category>
		<category><![CDATA[linux代维]]></category>
		<category><![CDATA[linux服务器代维]]></category>
		<category><![CDATA[linux服务器代维护]]></category>
		<category><![CDATA[服务器安全代维]]></category>
		<category><![CDATA[服务器安全设置]]></category>
		<category><![CDATA[服务器维护]]></category>
		<category><![CDATA[服务器运维]]></category>
		<category><![CDATA[网站代维]]></category>
		<category><![CDATA[网站防挂马]]></category>
		<category><![CDATA[Discuz phpwind论坛维护]]></category>
		<category><![CDATA[代理维护服务器]]></category>
		<category><![CDATA[代维服务器]]></category>
		<category><![CDATA[服务器代维服务]]></category>
		<category><![CDATA[香港主机代维]]></category>

		<guid isPermaLink="false">https://www.fuwuqiok.com/?p=3530</guid>
		<description><![CDATA[<p>您的 IT 基础设施 (AWS 账户和凭证、AWS 资源、来宾操作系统和应用程序) 面临着各色各样、不同规模的 [&#8230;]</p>
<p><a rel="nofollow" href="https://www.fuwuqiok.com/amazon-guardduty-%e6%8c%81%e7%bb%ad%e5%ae%89%e5%85%a8%e7%9b%91%e6%8e%a7%e5%92%8c%e5%a8%81%e8%83%81%e6%a3%80%e6%b5%8b/">Amazon GuardDuty – 持续安全监控和威胁检测</a>，首发于<a rel="nofollow" href="https://www.fuwuqiok.com">服务器安全维护工作室</a>。</p>
]]></description>
				<content:encoded><![CDATA[<p>您的 IT 基础设施 (AWS 账户和凭证、AWS 资源、来宾操作系统和应用程序) 面临着各色各样、不同规模的威胁！网络世界可能是一个各种危险暗流涌动的地方，我们希望确保您拥有正确的工具和知识并制定适当的远景，保证您的 IT 基础设施安全无虞。</p>
<p><span title="">Amazon GuardDuty</span> 应运而生。通过各种公开的和 AWS 生成的数据源，在机器学习的大力支持下，<span title="">GuardDuty</span> 分析了数十亿个事件，追踪趋势、模式和异常，在其中识别暗藏潜在风险的蛛丝马迹。您可以通过一次单击来启用它，并在数分钟内即可查看前几项结果。</p>
<p><strong>工作原理</strong><br />
<span title="">GuardDuty</span> 处理能力强大，可使用多个数据流，其中包括多个威胁情报源，保持对恶意 IP 地址和生僻域的了解；更重要的是，它会学习如何准确地识别 AWS 账户中恶意或未经授权的行为。结合从您的 VPC Flow Logs、AWS CloudTrail Event Logs 和 DNS 日志中收集的信息，<span title="">GuardDuty</span> 能够检测许多不同类型的危险和有害行为，包括探测已知漏洞、端口扫描和探测，以及来自不寻常位置的访问。在 AWS 方面，它会查找可疑的 AWS 账户活动，例如未经授权的部署、异常的 CloudTrail 活动、AWS API 函数访问模式以及超出多个服务限制的尝试。<span title="">GuardDuty</span> 还将查找与恶意实体或服务进行通信的受损 EC2 实例、数据泄漏尝试以及正在进行加密货币挖矿的实例。</p>
<p><span title="">GuardDuty</span> 完全在 AWS 基础设施上运行，不会影响工作负载的性能或可靠性。您不需要安装或管理任何代理、传感器或网络设备。这个纯净的零占用空间模型应该对您的安全团队有很大吸引力，可以让他们不假思索地批准在所有 AWS 账户中使用 <span title="">GuardDuty</span>。</p>
<p>结果按照三个级别 (低、中或高) 之一呈现给您，并附有详细的证据和修复建议。这些结果还作为 Amazon CloudWatch Events 提供；这样您可以使用自己的 <a title="" href="https://aws.amazon.com/lambda/">AWS Lambda</a> 函数自动修复特定类型的问题。利用这种机制，您还可以轻松地将 <span title="">GuardDuty</span> 结果推送到事件管理系统 (例如 <a href="https://www.splunk.com/">Splunk</a>、<a href="https://www.sumologic.com/">Sumo Logic</a> 和 <a href="https://www.pagerduty.com/">PagerDuty</a>) 以及工作流系统 (例如 <a href="https://www.atlassian.com/software/jira">JIRA</a>、<a href="https://www.servicenow.com/">ServiceNow</a> 和 <a href="https://slack.com/">Slack</a>)。</p>
<p><strong>快速指南</strong><br />
让我们快速看一下。我打开 <span title="">GuardDuty</span> 控制台，然后单击 <strong>Get started</strong>：</p>
<p><a href="https://www.fuwuqiok.com/wp-content/uploads/2018/03/gd_con_splash_1.png"><img class="attachment-medium" src="https://www.fuwuqiok.com/wp-content/uploads/2018/03/gd_con_splash_1.png" alt="gd_con_splash_1" width="895" height="619" /></a></p>
<p>然后，我确认我希望启用 <span title="">GuardDuty</span>。通过单击“Enable GuardDuty”，授予它相应权限以设置合适的<a href="http://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html">服务相关角色</a>和分析我的日志：</p>
<p><a href="https://www.fuwuqiok.com/wp-content/uploads/2018/03/gd_ready_enable_1.png"><img class="attachment-medium" src="https://www.fuwuqiok.com/wp-content/uploads/2018/03/gd_ready_enable_1.png" alt="gd_ready_enable_1" width="900" height="271" /></a></p>
<p>我自己的 AWS 环境无法完全展现其功能，所以我访问 <strong>General Settings</strong>，然后单击 <strong>Generate sample findings</strong> 继续。现在我得到一些有趣的结果：</p>
<p><a href="https://www.fuwuqiok.com/wp-content/uploads/2018/03/gd_sample_findings_2.png"><img class="attachment-medium" src="https://www.fuwuqiok.com/wp-content/uploads/2018/03/gd_sample_findings_2.png" alt="gd_sample_findings_2" width="900" height="501" /></a></p>
<p>我可以单击某个结果来了解更多信息：</p>
<p><a href="https://www.fuwuqiok.com/wp-content/uploads/2018/03/gd_sample_ec2_5.png"><img class="attachment-medium" src="https://www.fuwuqiok.com/wp-content/uploads/2018/03/gd_sample_ec2_5.png" alt="gd_sample_ec2_5" width="400" height="780" /></a></p>
<p>使用放大镜图标，我可以为关联的资源、操作或其他值创建包含或排除筛选条件。我可以筛选与此实例相关的所有结果：</p>
<p><a href="https://www.fuwuqiok.com/wp-content/uploads/2018/03/gd_ec2_filter_2.png"><img class="attachment-medium" src="https://www.fuwuqiok.com/wp-content/uploads/2018/03/gd_ec2_filter_2.png" alt="gd_ec2_filter_2" width="810" height="354" /></a></p>
<p>通过添加我的环境特有的可信 IP 地址列表和恶意 IP 地址列表，我可以自定义 <span title="">GuardDuty</span>：</p>
<p><a href="https://www.fuwuqiok.com/wp-content/uploads/2018/03/gd_add_lists_1.png"><img class="attachment-medium" src="https://www.fuwuqiok.com/wp-content/uploads/2018/03/gd_add_lists_1.png" alt="gd_add_lists_1" width="810" height="543" /></a></p>
<p>在我的管理员账户中启用 <span title="">GuardDuty</span> 后，我可以邀请我的其他账户参与：</p>
<p><a href="https://www.fuwuqiok.com/wp-content/uploads/2018/03/gd_add_acft_1.png"><img class="attachment-medium" src="https://www.fuwuqiok.com/wp-content/uploads/2018/03/gd_add_acft_1.png" alt="gd_add_acft_1" width="810" height="369" /></a></p>
<p>一旦这些账户决定参与，<span title="">GuardDuty</span> 将安排将他们的结果与管理员账户共享。</p>
<p>由于时间和篇幅的关系，我只是简要介绍了 <span title="">GuardDuty</span> 的一些皮毛。您可以免费试用 30 天时间；之后，将根据从您的 VPC Flow、CloudTrail 和 DNS 日志处理的条目数量向您收费。</p>
<p><strong>现已推出</strong><br />
<span title="">Amazon GuardDuty</span> 现已在以下区域中正式推出：<span title="">美国东部 (弗吉尼亚北部)</span>、<span title="">美国东部 (俄亥俄)</span>、<span title="">美国西部 (俄勒冈)</span>、<span title="">美国东部 (弗吉尼亚北部)</span>、<span title="">欧洲 (爱尔兰)</span>、<span title="">欧洲 (法兰克福)</span>、<span title="">欧洲 (伦敦)</span>、<span title="">南美洲 (圣保罗)</span>、<span title="">加拿大 (中部)</span>、<span title="">亚太区域 (东京)</span>、<span title="">亚太区域 (首尔)</span>、<span title="">亚太区域 (新加坡)</span>、<span title="">亚太区域 (悉尼)</span> 和<span title="">亚太区域 (孟买)</span>，您可以立即开始使用！</p>
<p><a rel="nofollow" href="https://www.fuwuqiok.com/amazon-guardduty-%e6%8c%81%e7%bb%ad%e5%ae%89%e5%85%a8%e7%9b%91%e6%8e%a7%e5%92%8c%e5%a8%81%e8%83%81%e6%a3%80%e6%b5%8b/">Amazon GuardDuty – 持续安全监控和威胁检测</a>，首发于<a rel="nofollow" href="https://www.fuwuqiok.com">服务器安全维护工作室</a>。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.fuwuqiok.com/amazon-guardduty-%e6%8c%81%e7%bb%ad%e5%ae%89%e5%85%a8%e7%9b%91%e6%8e%a7%e5%92%8c%e5%a8%81%e8%83%81%e6%a3%80%e6%b5%8b/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
