+34 902.727.350  info@cloudaws.es  Intranet clientes

Novedades: Amazon AWS octubre Featured

A partir de este mes, AWS Directory Service para Microsoft Active Directory, también conocido como AWS Managed Microsoft AD, le permite compartir un solo directorio con varias cuentas AWS. Esto facilita y justifica el costo de implementar cargas de trabajo compatibles con el directorio en instancias Amazon EC2 al reducir la configuración manual para unir las instancias al dominio y la necesidad de implementar directorios en cada cuenta y VPC. Las instancias Amazon EC2 ahora pueden unirse perfectamente a un solo directorio de cualquier cuenta AWS y cualquier Amazon VPC dentro de una región AWS.

Cuando comparte un directorio AWS Managed Microsoft AD, puede unir sus instancias Amazon EC2 a su dominio perfectamente utilizando la consola Amazon EC2 o AWS Systems Manager (SSM). AWS Managed Microsoft AD también se integra con AWS Organizations facilitando compartir el directorio con cuentas aseguradas dentro de su organización.

Esta nueva característica se encuentra disponible en todas las regiones de AWS en las que se ofrece AWS Managed Microsoft AD. Para obtener más información acerca de cómo compartir directorios, consulte Cómo unir instancias Amazon EC2 desde varias cuentas y VPCs a un solo directorio AWS Managed Microsoft AD y documentación de AWS Directory Service.

Ahora, puede permitir la autenticación fácil para sus usuarios al habilitar la clave de seguridad YubiKey como dispositivo de autenticación multifactor (MFA) de sus usuarios. Puede habilitar una sola clave de seguridad YubiKey (fabricada por Yubico, un proveedor de terceros) para varios usuarios de IAM y raíz en todas las cuentas de AWS, lo que facilita la administración de sus dispositivos de MFA para el acceso a varios usuarios. También puede usar su YubiKey actual, que usa para autenticarse en otras aplicaciones de terceros, tales como GitHub o Dropbox, para iniciar sesión en la Consola de administración de AWS

Puede habilitar YubiKey como MFA para sus usuarios de IAM usando la consola de IAM y para sus usuarios raíz usando la página Credenciales de seguridad. Cuando habilita YubiKey como MFA, AWS le pedirá su nombre de usuario y contraseña (el primer factor: lo que conoce), así como un desafío de autenticación para su YubiKey (el segundo factor: lo que tiene) cuando inicie sesión en la consola de administración de AWS. Puede completar el desafío de autenticación correctamente solo con tocar el botón o disco dorado en su YubiKey. Para obtener más información sobre cómo habilitar e iniciar sesión con YubiKey, lea Usar la clave de seguridad YubiKey para iniciar sesión en la consola de administración de AWS con YubiKey para la autenticación multifactor.

Las notificaciones sobre cambios a etiquetas ahora están disponibles a través de Amazon CloudWatch Events. Esto le permite monitorear los estados de las etiquetas en sus recursos de AWS.

Esta característica le ofrece un modo sencillo de hacer el seguimiento de los cambios de etiquetas en lugar de hacer llamadas a las API constantemente u orquestar llamadas múltiples. Los cambios en las etiquetas efectuados a través del las consolas y API del servicio de AWS, el editor de etiquetas del grupo de recursos, o mediante la API de etiquetado para grupos de recursos dispararán el nuevo CloudWatch Event. Por medio de Amazon CloudWatch Events, podrá definir reglas de coincidencia para los cambios de etiquetas para ejecutar acciones como una función de AWS Lambda que termina una instancia de Amazon EC2.

AWS Elastic Beanstalk ahora admite instancia T3. Esto se admite en las últimas configuraciones de plataforma y se encuentra disponible en todas las regiones correspondientes. Para obtener más información sobre las características y beneficios de instancia T3, consulte el tipo de instancia Amazon EC2 T3.

Además, ahora puede desarrollar sus aplicaciones de AWS Elastic Beanstalk con Go 1.11. La última versión de Go 1.11 cuenta con cambios en la implementación de la cadena de herramientas, tiempo de ejecución y bibliotecas. Para ver una lista completa de las características de Go 1.11, visite el anuncio oficial de la versión de Go 1.11. Puede actualizar su entorno actual de Elastic Beanstalk Go a través de la consola de Elastic Beanstalk o de la Interfaz de línea de comandos de AWS (AWS CLI) y la API de Elastic Beanstalk. Consulte Actualizar la versión de la plataforma de su entorno de Elastic Beanstalk para obtener más información.

Para obtener una lista completa de las plataformas admitidas, consulte la sección Plataformas admitidas. Consulte la tabla de regiones globales de AWS para ver una lista completa de las regiones de AWS donde está disponible AWS Elastic Beanstalk.

Para obtener más información sobre AWS Elastic Beanstalk, consulte:

Las aplicaciones locales ahora pueden acceder de manera segura a los puntos de enlace AWS PrivateLink a través de AWS VPN. AWS PrivateLink le permite acceder de forma privada a servicios alojados en AWS, con una gran disponibilidad y escalabilidad, sin usar IP públicas y sin que el tráfico deba atravesar Internet.

Anteriormente, el acceso a los puntos de enlace PrivateLink desde redes locales solo estaba disponible a través de AWS Direct Connect. Con este lanzamiento, también puede usar AWS VPN para acceder a sus puntos de enlace PrivateLink. Consulte la documentación de AWS PrivateLink.

 

Amazon Aurora (ediciones compatibles con MySQL y PostgreSQL) ahora le permite detener e iniciar clústeres de bases de datos. Esto simplifica y economiza el uso de clústeres de bases de datos para fines de desarrollo y pruebas donde no se requiere que la base de datos esté funcionando todo el tiempo.

Detener e iniciar un clúster de bases de datos sólo toma unos clics en la consola de administración de AWS, o una llamada a través de la API de AWS o la interfaz de línea de comandos de AWS, y solo toma unos minutos. Al detener un clúster de bases de datos, se pone en pausa la instancia primaria y las réplicas de Aurora. Mientras su instancia de base de datos esté detenida, se le cobrará el almacenamiento del clúster, las instantáneas manuales y el almacenamiento de la copia de seguridad automática dentro de su intervalo de retención especificado, pero no se le cobrarán las horas de instancia de base de datos.

Mientras un clúster de bases de datos esté detenido, se podrá restaurar a cualquier momento previo que esté especificado en su intervalo de retención de copias de seguridad. Iniciar un clúster de bases de datos lo restablece a la misma configuración que tenía cuando se detuvo, incluidos su punto de enlace, instancias de réplica, grupos de parámetros, grupos de seguridad de VPC y configuración de grupo de opciones.

Puede detener un clúster de bases de datos por hasta 7 días cada vez. Al cabo de 7 días, se iniciará automáticamente. Para obtener más detalles sobre detención e inicio de clústeres de bases de datos, consulte la sección Detención e inicio de un clúster de bases de datosen la guía del usuario de Amazon RDS.

Amazon Aurora combina el rendimiento y la disponibilidad de las bases de datos comerciales de gama alta con la sencillez y la rentabilidad de las bases de datos de código abierto. Mejora hasta tres veces el rendimiento de la base de datos de PostgreSQL típica y es hasta cinco veces mejor que la base de datos MySQL típica, además de ofrecer mayor escalabilidad, durabilidad y seguridad. Consulte la Tabla de regiones de AWS para obtener información completa sobre la disponibilidad regional.

Ahora puede habilitar la protección ante eliminaciones para sus instancias de bases de datos de Amazon RDS y clústeres de bases de datos de Amazon Aurora. Cuando una instancia de base de datos o clúster se configura con protección ante eliminación, la base de datos no puede ser borrada por ningún usuario. Protección ante eliminaciones está disponible para Amazon Aurora y Amazon RDS para MySQL, MariaDB, Oracle, PostgreSQL e instancias de bases de datos de servidores SQL en todas las regiones AWS.

Protección ante eliminaciones ahora está disponible por defecto cuando selecciona la opción "producción" para instancias de bases de datos creadas a través de la Consola de AWS. También puede activar y desactivar la protección ante eliminaciones de una instancia de base de datos o clúster con unos pocos clics en la consola de AWS o la Interfaz de línea de comandos AWS. La protección ante eliminaciones se aplica en la consola de AWS, CLI y API.

Cuando solicite la eliminación de una instancia de base de datos con protección ante eliminaciones en la consola de AWS, estará bloqueado y no podrá continuar sin primero modificar la instancia y desactivar la protección ante eliminaciones.

En las clústeres de bases de datos de Amazon Aurora también se puede habilitar la protección ante eliminaciones. Recibirá un mensaje de error cuando intente eliminar la instancia final de la base de datos adjunta a un clúster de base de datos protegida en la consola de AWS. No podrá continuar a menos que modifique el clúster de base de datos y desactive la protección ante eliminaciones.

Más información en la sección Cómo eliminar instancias de bases de datos de la Guía de usuario de Amazon RDS o la Guía de usuario de Amazon Aurora.

Amazon RDS ahora le permite usar AWS Identity and Access Management (IAM) para administrar el acceso a bases de datos para instancias de bases de datos de Amazon RDS para PostgreSQL Los administradores de bases de datos ahora pueden asociar los usuarios de bases de datos con usuarios y funciones de IAM. Al usar IAM, puede administrar el acceso de los usuarios a todos los recursos de AWS desde una sola ubicación, lo que evita problemas ocasionados por la desincronización de los permisos en los distintos recursos de AWS.

Puede elegir usar IAM para la autenticación de los usuarios de bases de datos, solo con seleccionar una casilla durante el proceso de creación de instancias de bases de datos. También se pueden modificar las instancias de bases de datos actuales para habilitar la autenticación de IAM. Una vez que se habilita esta característica, los administradores de bases de datos pueden asociar usuarios de bases de datos nuevos y actuales con usuarios y funciones de IAM. Las credenciales se podrán administrar a través de IAM sin tener que administrar los usuarios en la base de datos. Esto incluye ampliar y limitar los niveles de permisos, asociar los permisos con diferentes funciones y revocar el acceso. La autenticación de IAM también permite una integración más sencilla y segura con sus aplicaciones que se ejecutan en EC2.

Luego de configurar la base de datos para la autenticación de IAM, las aplicaciones cliente se autentican al motor de base de datos al proporcionar credenciales de seguridad temporales generadas por el IAM Security Token Service. Se usan estas credenciales en vez de proporcionar una contraseña para el motor de base de datos.

La autenticación de IAM de bases de datos se encuentra disponible para las instancias de bases de datos de Amazon RDS que ejecuten las versiones 9.5.13, 9.6.9 y 10.4 (y superiores) de PostgreSQL.

Para obtener más información sobre la habilitación de la autenticación de IAM para su instancia de base de datos, consulte la documentación de Amazon RDS. Para obtener más información sobre IAM, consulte la página AWS Identity and Access Management.

El Balanceador de carga de red admite conexiones de clientes y con sus objetivos a través de un VPN administrado en AWS.

Anteriormente, el acceso al Balanceador de carga de red desde redes locales solo estaba disponible a través de AWS Direct Connect. Con este lanzamiento, puede acceder a NLB a través de un túnel AWS VPN.

Esta compatibilidad de los Balanceadores de carga de red está disponible en todas las regiones de AWS. Para obtener más información, consulte la documentación. de Elastic Load Balancing

Ahora puede recuperar instantáneas de un gráfico de CloudWatch para mostrar en sus sitios web, wikis y paneles personalizados fuera de la consola de AWS para obtener mejor visibilidad de monitoreo.

Además, la nueva API GetMetricWidgetImage le permite crear gráficos compartibles para aplicaciones de chat, sistemas de tickets y herramientas de seguimiento de errores.

Para obtener más información sobre cómo empezar, visite nuestra documentación sobre la API aquí. Consulte la documentación para obtener más información sobre Amazon CloudWatch. 

En función del reciente anuncio relacionado con las actualizaciones de la base de datos PostgreSQL, hemos actualizado Amazon RDS for PostgreSQL de manera que sea compatible con las versiones secundarias de PostgreSQL 10.5, 9.6.10, 9.5.14, 9.4.19 y 9.3.24. Este lanzamiento corrige las vulnerabilidades de seguridad de PostgreSQL que la comunidad de PostgreSQL introdujo en las versiones secundarias actuales y anteriores y contiene correcciones de errores y mejoras adicionales.

Con esta actualización, también hemos añadido compatibilidad para extensiones pglogical versión 2.2.0 y pg_similarity versión 1.0 en PostgreSQL 10.5 y 9.6.10; la extensión pageinspect versión 1.6 se admite con PostgreSQL 10.5; Map Box Vector Tiles en PostGIS con libprotobuf-c se admite con PostgreSQL 10.5; wal2json se actualizó a 01c5c1ec en PostgreSQL 10.5 y 9.6.10; y pg_hint_plan se actualizó a 1.3.1 y 1.2.3.

Amazon RDS for PostgreSQL facilita las tareas de configuración, utilización y escalado de implementaciones de PostgreSQL en la nube. Obtenga más información acerca de cómo actualizar instancias de bases de datos en la Guía del usuario de Amazon RDS. Consulte la disponibilidad por región en Precios de Amazon RDS for PostgreSQL.

AWS CodeBuild ahora le permite crear solicitudes de incorporación de cambios de Bitbucket de Atlassian. Esta nueva opción facilita las colaboraciones entre equipos mientras se realizan tareas de edición y compilación de código de aplicaciones con CodeBuild.

Ahora puede configurar AWS CodeBuild para que acepte un webhook de Bitbucket que active una compilación cuando se realice una modificación en el código. Con anterioridad, las compilaciones debían iniciarse manualmente.

Si desea obtener más información acerca de cómo usar las solicitudes de incorporación de cambios de Bitbucket con AWS CodeBuild, visite nuestra documentación. Visite nuestra página de productos o la consola de AWS CodeBuild para obtener más información acerca de cómo empezar a usar CodeBuild.

El agente Amazon CloudWatch ahora admite la capacidad de publicar métricas personalizadas de StatsD o collectd en CloudWatch. Puede utilizar estas métricas personalizadas para crear alarmas que activen las notificaciones y las acciones de escalado automático o guardarlas en los paneles para una visualización rápida en CloudWatch. 

StatsD y collectd son soluciones populares y de código abierto que reúnen estadísticas del sistema para una gran variedad de aplicaciones. El agente de CloudWatch le permite publicar y almacenar sus métricas personalizadas de StatsD y collectd hasta por 15 meses en CloudWatch. También puede elegir publicar estas métricas personalizadas en una cuenta que no sea la cuenta de recursos donde el agente recopila métricas, como una cuenta de monitoreo central.

Puede empezar a utilizar el agente de CloudWatch descargándolo directamente desde la consola SSM de AWS o a través de la CLI desde el bucket de S3 para las instalaciones independientes. Para obtener más información, visite la guía de usuario del agente de CloudWatch para StatsD y collectd. El agente de CloudWatch está disponible en todas las regiones públicas de AWS, incluida AWS GovCloud.  

Amazon Kinesis Video Streams ahora le permite añadir metadatos a fragmentos individuales y recuperarlos a partir de ellos en una transmisión de Kinesis Video a los fines de crear aplicaciones más completas en la nube de AWS. Por ejemplo, ahora puede enviar valores de GPS como metadatos con cada fragmento de video a partir de una cámara portable o enviar valores de temperatura con fragmentos de videos a partir de un monitor para bebés y, a continuación, usar tanto los metadatos como los fragmentos de videos en sus aplicaciones de consumo para crear experiencias de usuario más completas.

Un fragmento representa un segmento de un video, un audio u otro dato codificado por tiempo. Los metadatos en Kinesis Video Streams son un par clave-valor mutable que se puede usar para describir el contenido del fragmento, integrar lecturas de sensores asociadas o cualquier otro dato personalizado que deba transferirse junto con el fragmento en sí.

Los metadatos a nivel de fragmentos le ofrecen un control granular en relación con la transferencia y el procesamiento de información adicional con cada fragmento de video. Los metadatos se almacenan junto con el fragmento de video durante toda la duración del período de retención de la transmisión. Puede usarlos para integrar valores de sensores de temperatura o GPS a fragmentos de videos que su aplicación de consumo pueda usar posteriormente para crear correlaciones significativas o bien usarlos para marcar con exactitud los fragmentos de video que contengan movimientos detectados por su dispositivo de borde, como una cámara. A continuación, su aplicación en la nube de aprendizaje profundo puede usar los metadatos para brindar información al siguiente paso del procesamiento, como identificar rostros u objetos.

Su dispositivo o aplicación de producción de transmisiones puede usar el SDK de Producer de Kinesis Video para añadir metadatos a un fragmento de video. La aplicación de consumo puede usar la biblioteca de analizadores de Kinesis Video Streams con el objetivo de recuperar fácilmente los metadatos para cada fragmento mediante las operaciones de API GetMedia o GetMediaForFragmentList a los fines de realizar procesamientos adicionales. Si desea obtener más información, consulte la documentación para desarrolladores.

Ahora es posible crear balanceadores de carga de red a través de la consola de AWS Elastic Beanstalk.

Anteriormente, solo se podía crear un balanceador de carga de red mediante la CLI (interfaz de línea de comandos) de AWS Elastic Beanstalk. Ahora es posible elegir la opción Network Load Balancer en la consola de Elastic Beanstalk, además de Application Load Balancer y Classic Load Balancer, al momento de configurar un entorno de Elastic Beanstalk para lograr alta disponibilidad. Un balanceador de carga de red es ideal para equilibrar carga de tráfico TCP y puede atender de millones de solicitudes por segundo y, simultáneamente, conservar latencias ultrabajas. Los balanceadores de carga de red también están optimizados para controlar patrones de tráfico repentinos y volátiles. Si desea obtener más información sobre las características disponibles para cada tipo de balanceador de carga, consulte la comparación de productos de Elastic Load Balancing.

Además, ahora la consola de AWS Elastic Beanstalk usa el balanceador de carga de aplicaciones de manera predeterminada en vez de la generación anterior del balanceador de carga clásico al momento de crear un entorno de Elastic Beanstalk de alta disponibilidad.

Para obtener más información sobre AWS Elastic Beanstalk, consulte:

Ahora es posible ejecutar funciones de AWS Lambda durante un plazo de hasta 15 minutos

Puede configurar funciones de AWS Lambda para que se ejecuten durante un plazo de hasta 15 minutos por ejecución. Anteriormente, el tiempo de ejecución máximo (tiempo de espera) para una función de Lambda era de 5 minutos. Ahora es más simple que nunca realizar análisis en big data, transformaciones de datos en bloque, procesamientos de eventos en lote y cómputos estadísticos mediante el uso de funciones de ejecución más prolongada.

Ahora puede definir el valor de tiempo de espera de una función con cualquier cifra que no exceda los 15 minutos. Cuando se alcance el tiempo de espera especificado, AWS Lambda finalizará la ejecución de su función de Lambda. Como práctica recomendada, debería definir el valor del tiempo de espera en función del tiempo de ejecución esperado para evitar que su función se ejecute durante un plazo mayor al necesario.

Esta característica está disponible en todas las regiones en las que AWS Lambda lo está. Visite la página del producto para obtener más información sobre AWS Lambda o inicie sesión en la consola de AWS Lambda para comenzar.q

Las aplicaciones que se encuentren en una VPC de AWS ahora pueden obtener acceso a puntos de enlace de AWS PrivateLink de manera segura entre regiones mediante interconexiones de VPC entre regiones. AWS PrivateLink le permite acceder de forma privada a servicios alojados en AWS, con una gran disponibilidad y escalabilidad, sin usar IP públicas y sin que el tráfico deba atravesar Internet. Este lanzamiento permite a los clientes conectarse de manera privada a un servicio, aunque el punto de enlace del servicio resida en una región de AWS diferente. El tráfico que utiliza las interconexiones de VPC entre regiones permanece en la red troncal de AWS y jamás atraviesa la Internet pública.

 

Javier M. Sánchez

Director Técnico de Cloudaws. Generador incansable de nuevas ideas, decidido a apostar por las nuevas tecnologías de la información y comunicación aplicadas a la empresa y al turismo.

CONTACTE CON CLOUDAWS: PARTNER AWS

Teléfono:

902 727 350

Web:

Formulario de contacto

Email:

javier.root@cloudaws.es