[AWS Hero 특집] Amazon CloudWatch Events에서 서버리스 파이프라인 구축하기

2019-05-07 KENNETH 0

[AWS Hero 특집] Amazon CloudWatch Events에서 서버리스 파이프라인 구축하기 AWS 서버리스 히어로인 Forrest Brazeal 의 기고 글입니다. Forrest 는 Trek10에서 Think FaaS 서버리스 팟캐스트를 진행하는 Trek10, Inc.의 수석 클라우드 아키텍트이며, 서버리스 커뮤니티의 워크숍 및 이벤트에 참석해 정기적으로 강연을 하기도 합니다. 이벤트와 서버리스는 마치 구운 콩과 바비큐 같습니다. 서버리스 사고방식에 따르면, 비즈니스 가치를 창출하는 코드와 구성에 집중해야 합니다. 그리고 이는 대부분의 경우 외부 세계에서 나타나는 사물에 대응하는 구조화된 데이터, 즉 이벤트와의 작업을 의미합니다. 저는 폴링하는 동안 리소스를 잡아먹는 장기 실행 서버 작업을 관리하는 대신, 이벤트 트리거에만 응답하도록 작동하는 서비리스 애플리케이션을 생성할 수 있습니다. AWS에서 이벤트에 관한 작업을 수행할 때 요구 사항에 따라 Amazon Kinesis Data Streams, Amazon Simple Notification Service(SNS), Amazon Simple Queue Service(SQS) 등 많은 옵션을 사용할 수 있습니다. 최근에 저는 ‘이벤트’라는 단어가 서비스 이름에 정말 잘 들어맞는 Amazon CloudWatch Events 서비스를 사용하고 있습니다. CloudWatch Events: 서버리스 이벤트 처리의 일급 [ more… ]

Amazon S3 Batch Operations 기능 정식 출시 (서울 리전 포함)

2019-05-07 KENNETH 0

Amazon S3 Batch Operations 기능 정식 출시 (서울 리전 포함) AWS 고객은 개별 Amazon Simple Storage Service(S3) 버킷에 수백만 또는 수십억 개의 객체를 일상적으로 저장하면서 확장성, 내구성, 낮은 비용, 보안, 스토리지 옵션 등 S3의 다양한 이점을 활용하고 있습니다. 고객들은 이미지, 동영상, 로그 파일, 백업 등 미션 크리티컬 데이터를 저장하며 S3를 데이터 스토리지 전략의 중요한 부분으로 활용하고 있습니다. S3 Batch Operations 정식 출시 Amazon S3 Batch Operations이라는 새로운 기능을 이용하면 수백, 수백만 또는 수십억 개의 S3 객체를 간단하고 간편한 방식으로 처리할 수 있습니다. 다른 버킷에 객체를 복사하거나, 태그 또는 ACL(액세스 제어 목록)을 설정하거나, Glacier에서 복원을 시작하거나, 각 객체별로 AWS Lambda 함수를 호출할 수 있습니다. 이 기능은 S3에서 기존에 지원되는 인벤토리 보고서(자세한 내용은 S3 스토리지 관리 기능 업데이트 게시물 참조)를 기반으로 하며, 보고서 또는 CSV 파일을 통해 배치 작업을 지원할 수 있습니다. 코드를 작성하거나, 서버 플릿을 설정하거나, 작업을 어떻게 분할하여 플릿에 분산할지를 [ more… ]

AWS Transit Gateway에 대한 Direct Connect 지원 정식 출시

2019-05-07 KENNETH 0

AWS Transit Gateway에 대한 Direct Connect 지원 정식 출시 작년에 AWS Transit Gateway를 사용하여 네트워크 아키텍처를 간소화하는 방법을 보여드렸습니다. 당시에 다음과 같은 내용을 말씀드린 바 있습니다. VPC, Active Directory, 공유 서비스 등의 리소스가 여러 AWS 계정에 걸쳐 배포되어 있는 경우에도 기존 VPC, 데이터 센터, 원격 사무소 및 원격 게이트웨이를 관리형 Transit Gateway에 연결하고 네트워크 라우팅과 보안을 완벽하게 제어할 수 있습니다. 전체 네트워크 아키텍처를 단순화하고, 운영 오버헤드를 줄이며, 보안을 비롯하여 외부 연결의 중요한 측면을 중앙에서 관리할 수 있습니다. 마지막으로, Transit Gateway를 사용하여 기존 엣지 연결을 통합하고 단일 수신/송신 지점을 통해 라우팅할 수 있습니다. 또한, Transit Gateway에 대한 AWS Direct Connect에 대한 지원을 약속 드렸습니다. 이제 미국 동부(버지니아 북부), 미국 동부(오하이오), 미국 서부(캘리포니아 북부) 및 미국 서부(오레곤) 리전에서 정식 출시되었습니다. AWS 클라우드에서 실행되는 애플리케이션은 이제 Direct Connect 연결당 최대 10Gbps의 속도로 서로 통신하고 다른 온프레미스 애플리케이션과도 통신할 수 있습니다. 이 연결은 1Gbps [ more… ]

No Image

USN-3967-1: FFmpeg vulnerabilities

2019-05-07 KENNETH 0

USN-3967-1: FFmpeg vulnerabilities FFmpeg vulnerabilities A security issue affects these releases of Ubuntu and its derivatives: Ubuntu 19.04 Ubuntu 18.10 Ubuntu 18.04 LTS Summary FFmpeg could be made to crash if it opened a specially crafted file. Software Description ffmpeg – Tools for transcoding, streaming and playing of multimedia files Details It was discovered that FFmpeg contained multiple security issues when handling certain multimedia files. If a user were tricked into opening a crafted multimedia file, an attacker could cause a denial of service via application crash. Update instructions The problem can be corrected by updating your system to the following package versions: Ubuntu 19.04 ffmpeg – 7:4.1.3-0ubuntu1 libavcodec-extra58 – 7:4.1.3-0ubuntu1 libavcodec58 – 7:4.1.3-0ubuntu1 libavdevice58 – 7:4.1.3-0ubuntu1 libavfilter-extra7 – 7:4.1.3-0ubuntu1 libavfilter7 – 7:4.1.3-0ubuntu1 libavformat58 – 7:4.1.3-0ubuntu1 libavresample4 – 7:4.1.3-0ubuntu1 libavutil56 – 7:4.1.3-0ubuntu1 libpostproc55 – 7:4.1.3-0ubuntu1 libswresample3 – 7:4.1.3-0ubuntu1 libswscale5 – [ more… ]

No Image

USN-3968-1: Sudo vulnerabilities

2019-05-07 KENNETH 0

USN-3968-1: Sudo vulnerabilities sudo vulnerabilities A security issue affects these releases of Ubuntu and its derivatives: Ubuntu 16.04 LTS Summary Several security issues were fixed in Sudo. Software Description sudo – Provide limited super user privileges to specific users Details Florian Weimer discovered that Sudo incorrectly handled the noexec restriction when used with certain applications. A local attacker could possibly use this issue to bypass configured restrictions and execute arbitrary commands. (CVE-2016-7076) It was discovered that Sudo did not properly parse the contents of /proc/[pid]/stat when attempting to determine its controlling tty. A local attacker in some configurations could possibly use this to overwrite any file on the filesystem, bypassing intended permissions. (CVE-2017-1000368) Update instructions The problem can be corrected by updating your system to the following package versions: Ubuntu 16.04 LTS sudo – 1.8.16-0ubuntu1.6 sudo-ldap – 1.8.16-0ubuntu1.6 To update [ more… ]