Aws

Mws

Anstelle der Datenbanken von Oracle werden die unternehmenseigenen AWS-Kapazitäten den Online-Shop bedienen. Zusammen mit AWS und unseren lokalen Partnern betreiben wir fünf Meetup-Gruppen in der ganzen Schweiz. Wenn Sie in die AWS-Cloud einsteigen, sollte der erste Schritt die IAM-Konfiguration sein. Die später geschaffenen AWS-Ressourcen sind somit optimal gesichert. Das ist die umfassende Lösung für die proaktive Überwachung Ihrer AWS-Infrastruktur und -Services.

Verwaltete AWS Cloud Services

Damit Sie das volle Potential ausschöpfen können, müssen Sie wissen, wie die Nutzung der Technologie erfolgt: Die wertschöpfenden Aktivitäten, die Ihr Geschäftswachstum antreiben, sind auf der anderen Seite, wenn Ihre kostbaren Mittel für das tägliche Management von AWS aufgewendet werden. Profitieren Sie von unserer Expertise für die Administration von AWS! Mit unserer Unterstützung verwalten Sie Firmen jeder Größe ihre AWS Clouds.

Es lohnt sich, das Management Ihrer Cloud-Lösung an Experten weiterzugeben. Seien Sie versichert, dass zugelassene AWS-Ingenieure und -Architekten sich um Ihren Cloud-Betrieb rund um die Uhr bemühen werden - rund um die Uhr.

Mache AWS zu dem, was die Wolke sein soll.

Mache AWS zu dem, was die Wolke sein soll. So können Sie eine kosteneffiziente Disaster Recovery für Workloads implementieren, die bisher nicht möglich war. Profitieren Sie von effizienten Cloud-Backups, skalierbaren Cloud-Backups, Workload-Portabilität, Entwickler-/Testautomatisierung, Workload-Migration und mehr.

Nutzen Sie Ihre Wolke als Zielvorgabe für Backups und Wiederholungen, Portierung von Workloads auf verschiedenen Virtualisierungsplattformen wie AWS und VMWare, Microsoft Hyper-V und Microsoft Azure und Durchführung von Workload-Wiederherstellungen in der Wolke. Anstelle von Ressourcenverschwendung auf physischen Servern und Datenzentren können Sie so lange abwarten, bis Sie wirklich die benötigten Resourcen für Test, Produktivbetrieb und Wiederherstellung brauchen.

Du kannst auch Workloads, die auf Amazon S3 gesichert wurden, ohne weitere Werkzeuge zu benötigen, unmittelbar auf AWS SC2 aufspielen. Dies ermöglicht die Automatisierung von Workflows, einschließlich Ihrer Laufbücher für die Notfallwiederherstellung.

Erste Schritte mit der AWS Cloud: Konfiguration des rollenspezifischen Zugriffs über AWS IAM

Mit einem - je nach Untersuchung - hohen Anteil von 30 bis 40 Prozentpunkten ist Amazon Web Services mit großem Vorsprung vor Microsoft, IBM und Google der mit weitem Vorsprung größte Provider von Infrastruktur-Services aus der Wolke (Infrastructure as a Service, IaaS). Nachdem Sie ein AWS-Konto eingerichtet haben, können Sie viele der Basisdienste für ein Jahr gratis ausprobieren, sofern Sie 750 Betriebsstunden EK2 (Elastic Compute Cloud), 750 Betriebsstunden RDS (Amazon Relational Database Service) und 5 GB S3-Speicher (Simple Store Service) nicht überschreiten.

Eine Region besteht ihrerseits aus mehreren Bereitstellungszonen. Eine oder mehrere Datenzentren mit redundanter Stromversorgung und Netzwerkanschluss in separaten Räumen bilden die Dispositionszonen. Verfügbarkeitsbereiche ermöglichen Benutzern eine unkomplizierte Spiegelung von Applikationen über mehrere Bereiche hinweg, um ihre Widerstandsfähigkeit zu verbessern. Amazon gibt aus Gründen der Sicherheit den exakten Ort seiner Datenzentren nicht bekannt.

Amazone gewährleistet, dass die Informationen die vom Benutzer ausgewählte Gegend nicht verlässt, es sei denn, der Benutzer selbst setzt ausdrücklich Applikationen in mehreren Gebieten um. Laut Amazon werden alle Rechenzentren der AWS CO2-neutral geführt, so dass die Security-Zonen über Standleitungen untereinander vernetzt sind, so dass Applikationen bei entsprechendem Einsatz fehlersicher z. B. in Gestalt von mehreren Availability-Zonen bedient werden können.

Für den gefahrlosen Funktionieren der gesamten Anlage ist Amazon verantwortlich. Damit stellt Amazon den störungsfreien Einsatz der Geräte im Zuge von Zertifikaten wie ISO 27001, SOC 1 oder PCI DSS Level 1 sicher. Wenn Sie nun im Benutzermenü auf My Sicherheitscredentials klicken, können Sie weitere Eingaben nachholen. Die folgende Dialogbox gibt Ihnen die Möglichkeiten, mit Continue to Securitymertials weiterzumachen oder an dieser Position bereits mit der Einrichtung von IAM-Benutzern zu starten.

Mit der ersten Möglichkeit können Sie zuerst die Sicherheits-Anmeldeinformationen verwalten. Anstatt nur das AWS Root-Konto mit einem Passwort zu schützen, können Sie auch Multifaktor-Authentifizierung (MFA), Zugriffsschlüssel (die Sie für den programmgesteuerten Zugriff benötigen) und XP509-Zertifikate verwenden oder Kontoidentifikatoren wie AWS Account ID oder Canonical User ID anzeigen.

AWS Identity and Access Managment ist dagegen viel mächtiger. Hinzufügen Nutzer erzeugt einen neuen Nutzer. Dem Benutzernamen ist ein eigener Dateiname zugeordnet und die beiden Haken für Programmzugriff und Zugriff auf die AWS Verwaltungskonsole sind darunter aktiv. Die erste Möglichkeit schafft so genannten Zugriffsschlüssel, mit denen Sie z.B. AWS-Ressourcen aus eigenen Scripten oder fremden Anwendungen (z.B. einem S3-Bereich aus einer fremden Sicherungsanwendung) steuern können.

Mit der zweiten Option können sich neue Benutzer mit einer eigenen Benutzerkennung an der AWS-Verwaltungskonsole anmelden. Dazu ist ein Kennwort erforderlich, das entweder vom Kennwortgenerator erzeugt oder vom Benutzer zuweisen kann. Klicken Sie dann auf Weiter: Rechte in der rechten unteren Ecke, um dem neuen Benutzer Rechte zuweisen. Dabei kann dies mittelbar über eine Gruppe, durch einfaches Übertragen von einem anderen Benutzer oder durch direkte Anfügung bestehender Richtlinien geschehen.

Bei einer vierten Möglichkeit mit der Taste Richtlinie anlegen können Sie auch Ihre eigenen Richtlinien anlegen. Sie können eine AWS Managed Richtlinie beifügen, den Poliy Generatoren benutzen oder Ihre eigenen Richtlinien einrichten. Da wir in unserer Konstellation keine eigene Richtlinie anlegen und daher nicht auf Richtlinie anlegen anklicken, wählen wir im Bereich Richtlinientyp hintereinander die gewünschte bestehende Richtlinie wie AmazonEC2FullAccess, AmazonVPCFullAcess, AmazonS3FullAcess oder IAMReadOnlyAcess aus.

Die vier Filtertermine können hintereinander verwendet werden und die entsprechende Richtlinie kann durch Aktivieren des Kontrollkästchens gekennzeichnet werden, ohne den Bildschirm hintereinander aufzurufen. Durch Anklicken von Benutzer erstellen wird der neue Benutzer angelegt und ihm die ausgewählten Richtlinien zugewiesen. Nur die Zugriffsschlüssel-ID ist in der Zugriffsliste ersichtlich. Zugriffsschlüssel und Kennwort werden durch Sterne nicht erkannt, können aber auch über Anzeigen dargestellt werden.

Sie sollten das Kennwort auch in dieses Dokumentieren übernehmen, da es nicht im AWS liegt. Wenn Sie nun auf den neuen Benutzer in der Benutzerliste im Hauptmenü des IAM klicken, sehen Sie den Benutzer ARN (Amazon Resource Name), den Zugriffspfad (/) und die Erstellungszeit oben, sowie die zu Beginn auf der Registerkarte Permissions zugewiesenen Permissions, die standardmäßig markiert sind, die aber natürlich später erweitert und geändert werden können.

Auf der Registerkarte Security Credentials sehen Sie nun Ihre eigene Access Key ID mit dem Zustand Aktiv. Sie können das Kennwort im obersten Teil der Anmeldeinformationen mit Kennwort verwalten ändern oder bei entsprechendem Anlass zurücksetzen. Markieren Sie abschließend die Zeichenkette unter Login-Link der Konsole und kopieren Sie sie in die Zwischenablage. Die Zeichenkette wird dann in die Konsole eingefügt.

Anhand dieser Informationen wird ein neues Browser-Tab eröffnet und der neue IAM-Benutzer kann sich nun bei der AWS Verwaltungskonsole einloggen. Der Account enthält als Name für den Account standardmäßig die User-ID des entsprechenden IAM-Benutzers.

Mehr zum Thema