+34 902.727.350  info@cloudaws.es  Intranet clientes

Novedades: Amazon AWS septiembre

Ahora puede usar AWS Systems Manager Session Manager para redireccionar tráfico desde cualquier puerto ubicado dentro de una instancia local o de Amazon EC2 remota a un puerto local ubicado en un equipo cliente.

Con Session Manager, no es necesario utilizar hosts bastión ni puertos de entrada abierta para interactuar con las instancias. Este método permite ahorrar costos y mejorar la estrategia de seguridad. La compatibilidad con el reenvío entre puertos le permite aprovechar estos beneficios en casos de tunelización, como la comunicación con servidores web y servidores de bases de datos alojados en subredes privadas. También puede administrar una instancia basada en Windows con el protocolo de escritorio remoto (RDP) mediante el uso de Session Manager para canalizar tráfico desde la instancia, sin necesidad de recurrir a un servidor de gateway. 

Para empezar, abra un túnel seguro entre un puerto local y un puerto remoto mediante la creación de una sesión nueva en la línea de comandos a través del uso del documento de Session Manager AWS-StartPortForwardingSession. A continuación, conéctese a este puerto local con su navegador, base de datos o cliente RDP. Session Manager reenviará el tráfico posterior entre el puerto local y el puerto remoto. 

Session Manager es una característica de Systems Manager. Systems Manager permite ver y controlar la infraestructura de la nube y la local. Simplifica la administración de recursos y aplicaciones, reduce el plazo para detectar y resolver problemas operativos y facilita el uso y la administración de la infraestructura a escala de manera segura. 

Esta mejora está disponible en todas las regiones de AWS en las que se ofrece Systems Manager. Para obtener más información, consulte nuestra documentación. Para obtener más información acerca de Session Manager, visite la página del producto.

A partir de hoy, puede usar métricas de Amazon CloudWatch para ver el número de consultas de DNS provistas para cada una de sus zonas alojadas públicas de Route 53. Con estas métricas, puede ver rápidamente el nivel de actividad de cada zona alojada para monitorizar cambios en el tráfico. Con las funciones de métricas que ofrece Amazon CloudWatch, puede ver la cantidad de consultas por minuto, o cualquier otro rango de tiempo mayor que Amazon CloudWatch admita.

Si desea obtener más información, consulte la página del producto y la guía para desarrolladores de Amazon Route 53. 

El comando Run le permite seleccionar un grupo de recursos como destino del comando. Los grupos de recursos facilitan la organización, la administración y la automatización de tareas en una gran cantidad de recursos al mismo tiempo. La posibilidad de utilizar grupos de recursos como destino de un comando le permite automatizar sus tareas administrativas y ad hoc en todas las instancias administradas que pertenezcan al grupo de recursos. 

Anteriormente, el destino del comando Run se elegía mediante la selección manual de instancias o con etiquetas. A través de la compatibilidad con grupos de recursos, ahora puede seleccionar un grupo de recursos como destino de ejecución del comando Run. Por ejemplo, puede aplicar parches en todas las instancias administradas que pertenezcan a un grupo de recursos mediante la ejecución de un comando Run con un grupo de recursos seleccionado como destino. 

El comando Run es una característica de Systems Manager. Systems Manager permite ver y controlar la infraestructura de la nube y la local. Simplifica la administración de recursos y aplicaciones, reduce el plazo para detectar y resolver problemas operativos y facilita el uso y la administración de la infraestructura a escala de manera segura. 

Publicado en: Aug 28, 2019

PostgreSQL 12 Beta 3 ya se encuentra disponible en Amazon RDS Database Preview Environment, lo que permite a los clientes probar la versión beta de PostgreSQL 12 en Amazon RDS

PostgreSQL 12 Beta 3 ahora puede implementarse para tareas de desarrollo y prueba en Amazon RDS Database Preview Environment sin las molestias que implica la instalación, el aprovisionamiento y la administración de la base de datos. Esta versión es compatible con diferentes extensiones, incluida la PostGIS 3.0.0alpha3. La versión también incluye los complementos de salida wal2json y decoder_raw para la decodificación lógica en PostgreSQL 12. 

La comunidad de PostgreSQL lanzó PostgreSQL 12 Beta 3 el 8 de agosto del 2019. PostgreSQL 12 incluye una optimización de la funcionalidad, el rendimiento, la administración de la indexación, las capacidades de partición, consultas de ruta de JSON por especificación de SQL/JSON, intercalaciones no deterministas compatibles con la distinción entre mayúsculas y minúsculas y comparaciones sin distinción de acentos para intercalaciones provistas por ICU, estadísticas de valor más comunes para lograr planes de consultas mejores, creación de columnas generadas que computa valores con una expresión, interfaz de almacenamiento de tablas acoplable, capacidad para activar y desactivar sumas de comprobación de páginas, entre otras características. 

Amazon RDS Database Preview Environment admite implementaciones tanto Single-AZ como Multi-AZ sobre la última generación de clases de instancias (en la actualidad, T2, M4 y R4) y puede cifrarse en reposo mediante claves KMS. Las instancias de base de datos de Amazon RDS Database Preview Environment se retienen durante un período máximo de 60 días; después, se eliminan automáticamente. Las instantáneas de base de datos de Amazon RDS que se crean en el entorno de vista previa solo pueden usarse para crear o restaurar instancias de bases de datos dentro del entorno de vista previa. Los clientes pueden usar la funcionalidad estándar de vaciado y carga de PostgreSQL para importar o exportar sus bases de datos desde el entorno de vista previa. 

Las instancias de base de datos de Amazon RDS Database Preview Environment tienen el mismo precio que las instancias RDS de producción creadas en la región EE.UU. Este (Ohio)

El foro de Amazon RDS Database Preview Environment está disponible para que los clientes y el equipo de Amazon RDS compartan información e inquietudes sobre las versiones candidatas de la base de datos PostgreSQL 12 y Amazon RDS Database Preview Environment. 

Ahora puede monitorizar y aislar entornos de microservicios y aplicaciones en contenedores, además de realizar diagnósticos en relación con ellos, mediante el uso de Amazon CloudWatch Container Insights. Esta nueva característica, que forma parte de Amazon CloudWatch, es un servicio completamente administrado que ofrece a ingenieros en sistemas y DevOps acceso a paneles automatizados que resumen información sobre el rendimiento y el estado de sus clústeres de Amazon Elastic Container Service (ECS)AWS FargateAmazon Elastic Container Service for Kubernetes (EKS) y Kubernetes por pod, nodo, espacio de nombres, tarea, contenedor y servicio.

CloudWatch Container Insights lo ayuda a resolver problemas de infraestructura y rendimiento en su entorno de contenedores para aumentar la velocidad de las tareas de desarrollo.  

Comenzar es fácil. Siga los pasos que se describen en la documentación de CloudWatch Container Insights para empezar a recopilar, con tan solo unos clics, métricas de rendimiento detalladas, registros y metadatos de contenedores y clústeres.

Amazon AppStream 2.0 añade compatibilidad con la redirección del sistema de archivos local con el cliente AppStream 2.0 para Windows Esta característica permite que los usuarios abran o guarden archivos de manera sencilla en su computadora local desde dentro de su sesión de streaming. Para usar esta característica, los usuarios vinculan las carpetas y versiones locales que quieren acceder desde dentro de su sesión de streaming. Después de que se vinculan las carpetas y versiones locales, los usuarios pueden acceder a estos recursos en el Explorador de archivos al realizar operaciones en el sistema de archivos, como Abrir el archivoGuardar el archivo y Guardar el archivo como. Esta característica no tiene costos adicionales. Para obtener más información, consulte Permitir la redirección del sistema de archivos para los usuarios de AppStream 2.0

AppStream 2.0 es un servicio de streaming de aplicaciones totalmente administrado y seguro que le permite transmitir aplicaciones de escritorio a los usuarios sin volver a escribirlas. AppStream 2.0 proporciona a los usuarios acceso instantáneo a las aplicaciones que necesitan, mediante una experiencia de usuario continua y con buena capacidad de respuesta en el dispositivo que elijan. Para obtener la lista completa de regiones en las que AppStream 2.0 está disponible, consulte la tabla de regiones de AWS. Los precios de AppStream 2.0 varían en función del uso. Consulte Precios de Amazon AppStream 2.0 para obtener más información.

Read more...

Novedades: Amazon AWS julio

Amazon DocumentDB es un servicio de base de datos de documentos rápido, completamente administrado, de alta disponibilidad y escala ajustable que admite cargas de trabajo de MongoDB. 

Ahora puede activar la protección ante eliminaciones para sus clústeres de Amazon DocumentDB para evitar la eliminación accidental de un clúster. Cuando un clúster se configura con protección ante eliminaciones, el clúster no puede ser eliminado por ningún usuario. La característica de protección ante eliminaciones está disponible para Amazon DocumentDB en todas las regiones compatibles.

La característica de protección ante eliminaciones ahora está activado de forma predeterminada en la consola de administración de Amazon DocumentDB. También puede activar y desactivar la protección ante eliminaciones para un clúster existente con unos pocos clics en la consola de administración de Amazon DocumentDB o utilizar la Interfaz de línea de comandos AWS. La protección ante eliminaciones se ejecuta desde la consola de administración, la CLI de AWS y AWS CloudFormation.

Amazon DocumentDB ahora también le permite detener e iniciar clústeres. Esto simplifica y economiza el uso de clústeres de Amazon DocumentDB para fines de desarrollo y pruebas donde no se requiere que el clúster esté funcionando todo el tiempo. 

Detener e iniciar un clúster sólo toma unos clics en la consola de administración de AWS, o una llamada a través de la interfaz de línea de comandos de AWS, y solo toma unos minutos. Al detener un clúster se pone en pausa la instancia primaria y todas las instancias de réplicas. Mientras su clúster esté detenido, se le cobrará el almacenamiento del clúster, las instantáneas manuales y el almacenamiento de la copia de seguridad automática dentro de su intervalo de retención especificado, pero no se le cobrarán las horas de instancias. Puede detener un clúster por hasta 7 días cada vez. Después de siete días, el clúster se iniciará automáticamente.

Para obtener más información acerca de Amazon DocumentDB y la protección ante eliminaciones, visite la página del producto y la documentación.

 

Ahora usted puede asignar etiquetas a los repositorios de AWS CodeCommit. Con las etiquetas, puede agrupar y buscar repositorios con una etiqueta en común así como definir permisos  AWS Identity and Access Management (IAM) basados en etiquetas. Puede etiquetar repositorios existentes así como también añadir etiquetas a repositorios nuevos cuando los crea. 

Cada etiqueta es un elemento simple que consta de una tecla definida por el cliente y un valor opcional que puede facilitar las tareas de administración, búsqueda y filtrado de recursos. Las políticas de IAM también admiten condiciones basadas en etiquetas, lo que le posibilita restringir los permisos IAM basados en etiquetas específicas o en valores de etiquetas. Por ejemplo, puede etiquetar sus repositorios para asegurarse que solamente un grupo seleccionado de usuarios tenga acceso basándose en dichas etiquetas.

Estas características se proporcionan sin costo adicional. Para obtener más información sobre AWS CodeCommit y el etiquetado, consultela documentación. Consulte las estrategias de etiquetado de AWS si desea conocer las prácticas recomendadas generales para el uso de etiquetas con recursos de AWS.

Visite la página del producto para obtener más información sobre AWS CodeCommit. Puede ver una lista completa de las regiones de AWS en las que AWS CodeCommit se encuentra disponible aquí.

 

Amazon Relational Database Service (RDS) ahora realiza comprobaciones para confirmar la compatibilidad de su base de datos MySQL 5.7 con MySQL 8.0 y detiene la actualización si se encuentran incompatibilidades.  

RDS busca automáticamente las incompatibilidades cuando inicia una actualización de MySQL 5.7 a 8.0. Esta capacidad le ayuda a evitar los tiempos de inactividad no planificados, dado que las comprobaciones de compatibilidad se realizan antes de que la instancia sea detenida para la actualización. RDS le envía una notificación de eventos de RDS cada vez que se detecta una actualización incompatible. Puede revisar el archivo de registro PrePatchCompatibility generado por RDS para obtener información detallada sobre cada incompatibilidad y tomar medidas para corregirlo.

Lea más acerca de las comprobaciones de actualización de bases de datos en la documentación. Para iniciar una actualización de MySQL 5.7 a 8.0, visite la consola de RDS o descargue la última consola SDK o CLI de AWS

 

Ahora puede compartir sus clústeres de Amazon Aurora DB con otras cuentas de AWS para la clonación de bases de datos rápida y eficiente.

La clonación de bases de datos es más rápida que la restauración de una instantánea y no requiere espacio adicional en el momento de su creación. Sólo se le cobrará por el almacenamiento adicional si realiza cambios en los datos en el clúster de DB clonado. La clonación de bases de datos entre cuentas podría ser útil, por ejemplo, cuando tiene cuentas separadas para producción y pruebas. Puede utilizar el clon para verificar los cambios de esquema, probar diferentes parámetros y ejecutar las consultas de análisis en los datos de producción sin proporcionar acceso directo a la cuenta de producción o afectar al rendimiento de la base de datos de producción.

Las ediciones compatibles con MySQL y PostgreSQL de Amazon Aurora admiten la clonación de bases de datos entre cuentas. Lea más acerca de la clonación de bases de datos en la documentación de Aurora. Si desea crear un clon de base de datos entre cuentas, visite la consola de administración de AWS o descargue la CLI o el SDK de AWS más reciente.

Aurora se integra con AWS Resource Access Manager (RAM), lo que le permite compartir de forma segura clústeres de DB con otras cuentas para la clonación. Esta capacidad es compatible en todas las regiones de AWS donde Aurora y RAM están disponibles. Consulte la tabla de regiones de AWS para obtener información sobre la disponibilidad regional.

 

Ahora, Amazon AppStream 2.0 es compatible con imágenes base de Windows Server 2016 y Windows Server 2019 para familias de instancias estándar, optimizadas para computación, optimizadas para memoria e instancias para procesamiento de gráficos. Este lanzamiento permite incorporar las aplicaciones que solo son compatibles con Windows Server 2016 o 2019 a AppStream 2.0, o actualizar los entornos de AppStream 2.0 para que utilicen la versión de sistema operativo Windows más reciente.

Para comenzar, lance un nuevo constructor de imágenes mediante la imagen base más reciente de Windows Server 2016 o 2019 provista por AppStream 2.0. Para actualizar los entornos de AppStream 2.0 existentes, debe volver a construir sus imágenes de aplicación actuales mediante la última imagen base de Windows Server 2016 o 2019, y actualizar sus flotas a fin de utilizar las nuevas imágenes. No se aplican cargos adicionales por utilizar los sistemas operativos Windows Server 2016 o 2019.  

AppStream 2.0 es un servicio de streaming de aplicaciones completamente administrado y seguro que le permite transmitir aplicaciones de escritorio a los usuarios sin volver a escribirlas. AppStream 2.0 proporciona a los usuarios acceso instantáneo a las aplicaciones que necesitan, mediante una experiencia de usuario continua y con buena capacidad de respuesta en el dispositivo que elijan. Para obtener la lista completa de regiones en las que AppStream 2.0 está disponible, consulte la tabla de regiones de AWS. Los precios de AppStream 2.0 varían en función del uso. Consulte Precios de Amazon AppStream 2.0 para obtener más información.

 

Ahora puede copiar imágenes de Amazon WorkSpaces entre las distintas regiones de AWS. El uso de la misma imagen entre las distintas regiones facilita la administración de las implementaciones globales de WorkSpaces, y a la vez, aumenta la coherencia, la conformidad y la seguridad de sus WorkSpaces.

Para copiar una imagen a otra región, inicie la consola de WorkSpaces y seleccione la región que contiene la imagen existente. En el panel de navegación, seleccione Images, seleccione su imagen actual, haga clic en Actions, seleccione Copy Image y, a continuación, elija la región de AWS de destino. También puede usar la API CopyWorkspaceImage para copiar imágenes mediante programación.

La copia de imágenes de WorkSpaces está disponible en todas las regiones de AWS en que WorkSpaces está disponible. Para obtener más información, visite la página de WorkSpaces

 

Los clientes de Amazon ECS ahora tienen opciones adicionales para controlar el acceso a la API a recursos ECS. Con los permisos de nivel de recursos (RLP) para servicios y conjuntos de tareas, ahora puede crear políticas de IAM para permitir o denegar la posibilidad de crear, actualizar, eliminar o describir servicios específicos y conjuntos de tareas.

Con el control de acceso basado en etiquetas (TBAC) para servicios, ahora puede crear políticas de IAM para permitir o denegar acciones de la API de ECS en servicios basados en las etiquetas que se aplican a esos servicios. Estas nuevas funciones proporcionan mayor flexibilidad para administrar el acceso a sus recursos de ECS.

Los RLP para servicios y conjuntos de tareas y el TBAC para servicios están disponibles en todas las regiones donde ECS está disponible. Para empezar a trabajar con los RLP y el TBAC en ECS, y ver una lista completa de las acciones de la API de ECS y los tipos de recursos que se pueden utilizar con los RLP y el TBAC, visite nuestra documentación.

 

Amazon EC2 Instance Connect es una manera simple y segura de conectarse a sus instancias mediante Secure Shell (SSH). 

Con EC2 Instance Connect, usted puede controlar el acceso SSH a sus instancias mediante políticas de AWS Identity and Access Management (IAM), así como auditar las solicitudes de conexión con eventos de AWS CloudTrail. Además, puede aprovechar las claves SSH existentes o mejorar su postura de seguridad mediante la generación de claves SSH de un solo uso cada vez que se conecta un usuario autorizado. Instance Connect funciona con cualquier cliente de SSH, o puede conectarse fácilmente a las instancias desde una nueva experiencia de SSH basada en navegador en la consola de EC2.

EC2 Instance Connect ahora está disponible sin costo adicional en las siguientes regiones de AWS: EE.UU. Este (Ohio y Norte de Virginia), EE.UU. Oeste (Norte de California y Oregón), Asia Pacífico (Mumbai, Seúl, Singapur, Sydney y Tokio), Canadá (Central), la UE (Fráncfort, Irlanda, Londres y París) y América del Sur (São Paulo). Visite nuestra página de documentación para obtener más información acerca de cómo conectarse a instancias de Linux mediante EC2 Instance Connect desde la API, CLI,o la consola de Amazon EC2.

 

Ahora los clientes pueden replicar el tráfico de red desde una instancia EC2 ubicada dentro de una Amazon Virtual Private Cloud (Amazon VPC) y reenviar dicho tráfico a dispositivos de seguridad y monitorización para casos de uso como inspección de contenido, monitorización de amenazas y resolución de problemas. Estos dispositivos se pueden implementar en una instancia de Amazon EC2 o una flota de instancias detrás de un balanceador de carga de red (NLB) con un agente de escucha de protocolo de datagramas de usuario (UDP). La replicación de tráfico de Amazon VPC también admite el filtrado de tráfico y el truncamiento de paquetes, lo que permite a los clientes extraer únicamente el tráfico que les interesa monitorizar.

A fin de conservar y garantizar la protección de la red, los clientes necesitan saber qué está sucediendo en ella y en sus aplicaciones. Hasta ahora, los clientes tenían que instalar y administrar agentes externos en instancias de Amazon EC2 para poder registrar y replicar tráfico de instancias EC2. Sin embargo, administrar esta estrategia y ajustar su escala es un proceso complejo. Para resolver estos desafíos, la replicación de tráfico de Amazon VPC permite que los clientes repliquen de manera nativa su tráfico de red sin necesidad de instalar ni ejecutar agentes de reenvío de paquetes en instancias EC2. La característica de replicación de tráfico registra paquetes a nivel de la interfaz de red elástica (ENI), que no se puede manipular desde el área del usuario, lo que ofrece una mejor estrategia de seguridad. Los clientes pueden optar por analizar su tráfico de red desde una amplia gama de soluciones de monitorización integradas con la replicación de tráfico de Amazon VPC en AWS Marketplace.

La característica ya se encuentra disponible en todas las instancias basadas en Nitro virtualizadas. La replicación de tráfico de Amazon VPC se encuentra disponible en todas las regiones públicas de AWS. Próximamente, se podrá utilizar en las siguientes regiones de AWS: Asia Pacífico (Sídney), China (Pekín) y China (Ningxia). Puede obtener más información sobre esta característica en la documentación.

 

Elastic Load Balancing ahora es compatible con el protocolo UDP en el balanceador de carga de red, además de los protocolos TCP con los que ya es compatible. Con este lanzamiento, puede implementar servicios que confían en el protocolo UDP como Autenticación y Autorización, Registro, DNS e IoT, detrás de un balanceador de carga de red y beneficiarse con baja latencia, escala y confiabilidad.

Los balanceadores de carga de red también ofrecen agentes de escucha de múltiples protocolos; esto le permite ejecutar aplicaciones como DNS que confían en protocolos TCP y UDP en el mismo puerto detrás de un balanceador de carga de red. Además, los balanceadores de carga de red conservan la IP de origen de los clientes para las aplicaciones de back-end.

La compatibilidad de UDP en el balanceador de carga de red está disponible en EE.UU. Este (Norte de Virginia), EE.UU. Este (Ohio), EE.UU. Oeste (Norte de California), EE.UU. Oeste (Oregón), Asia Pacífico (Mumbai), Asia Pacífico (Seúl), Asia Pacífico (Singapur), Asia Pacífico (Sídney), Asia Pacífico (Tokio), Asia Pacífico (Hong Kong), Asia Pacífico (Osaka), Canadá (Central), EU (Fráncfort), EU (Irlanda), EU (Londres), EU (Paris), EU (Estocolmo), Sudamérica (São Paulo), China (Pekín), China (Ningxia) y las regiones de AWS GovCloud (EE. UU.).

UDP en los balanceadores de carga de red es compatible con tipos de destino de instancia (actualmente no es compatible con los tipos de destino de IP y PrivateLink) y se puede usar en plantillas de AWS CloudFormation.

Para obtener más información sobre esta característica, consulte la demostración, el blog y la documentación del balanceador de carga de red.

 

AWS Storage Gateway ahora admite opciones de niveles de seguridad para los datos que se transfieren entre la gateway de archivos y los clientes de SMB. Puede aplicar el cifrado o la firma a pedido del cliente, o puede utilizar la opción predeterminada negociada con el cliente, lo que le permitirá cumplir los requisitos de seguridad y compatibilidad con los clientes de la organización. 

La gateway de archivos proporciona aplicaciones locales basadas en archivos, acceso prácticamente ilimitado al almacenamiento en caché en la nube de Amazon S3. Con este lanzamiento, tiene tres opciones para proteger los datos entre los recursos compartidos de archivos de la gateway y los clientes de SMB: Enforce Encryption (Aplicar cifrado), Enforce Signing (Aplicar firma) y Client Negotiated (Negociado con el cliente). Para aquellos entornos en los que solo desea aceptar solicitudes cifradas o firmadas, puede utilizar las opciones Enforce Encryption (Aplicar cifrado) o Enforce Signing (Aplicar firma). Para expandir la aplicación a una gama más amplia de sistemas operativos de Windows y clientes de SMB, puede seleccionar la opción Client Negotiated (Negociado con el cliente).  

Esta nueva característica puede utilizarse en todas las regiones en donde está disponible AWS Storage Gateway. A partir de hoy, puede configurar estas opciones para los recursos compartidos de archivos de nuevas gateways. Para las gateways existentes, se lanzará una actualización de software en la consola el 21 de julio de 2019, la cual se aplicará durante la ventana de mantenimiento. 

Haga clic aquí para obtener más información sobre las distintas opciones de niveles de seguridad y pruebe estas características nuevas de AWS Storage Gateway hoy mismo. 

 

Ahora puede usar un único punto de enlace de lectura para conectarse a sus réplicas de lectura de Redis. Hasta hoy, para conectarse fácilmente a sus réplicas de lectura tenía que administrar varios puntos de enlace a nivel de la aplicación. La nueva característica le permite dirigir todo el tráfico de lectura a su clúster de ElastiCache for Redis a través de un único punto de enlace a nivel del clúster.

Un punto de enlace de lectura dividirá las conexiones entrantes al punto de enlace entre todas las réplicas de lectura en un clúster Redis. Los puntos de enlace de lectura se mantienen actualizados con los cambios del clúster en tiempo real a medida que se agregan o eliminan réplicas. Puede colocar las diferentes réplicas de lectura de su clúster Redis en diferentes zonas de disponibilidad (AZ) de AWS para garantizar una alta disponibilidad de los puntos de enlace de lectura.

Los puntos de enlace de lectura están disponibles hoy en todas las regiones de AWS y son gratuitos. Los puntos de enlace de lectura funcionan con clústeres de ElastiCache for Redis con el modo de clúster inhabilitado. Para los clústeres de Redis con modo de clúster habilitado, los clientes pueden usar clientes de Redis, como Redisson, que admiten la detección periódica de topologías de réplicas de lectura. Para obtener más información, consulte la guía para desarrolladores de ElastiCache for Redis.  

 

Read more...

Novedades: Amazon AWS febrero

Amazon Elastic Container Service (ECS) y Amazon Elastic Container Registry (ECR) ahora son compatibles con AWS PrivateLink. AWS PrivateLink es una tecnología de red diseñada para que los clientes puedan acceder a los servicios de AWS de una manera escalable y con alta disponibilidad y, simultáneamente, mantener todo el tráfico de red dentro de la red de AWS. Cuando se crean puntos de enlace de AWS PrivateLink para ECR y ECS, estos puntos de servicios aparecen como interfaces de red elásticas con una dirección IP privada en su VPC.

Antes de que existiera AWS PrivateLink, las instancias de Amazon EC2 debían direccionar el tráfico a través de la Internet pública para descargar imágenes de Docker almacenadas en ECR o para comunicarse con el panel de control de ECS. Ahora que se incorporó la compatibilidad con AWS PrivateLink, las instancias de subredes públicas y privadas pueden utilizar el servicio para lograr una conectividad privada que permita descargar imágenes desde Amazon ECR, a los fines de evitar la Internet pública. Con AWS PrivateLink, el tráfico no atraviesa Internet, lo que reduce la exposición a vectores de amenazas, como los ataques por fuerza bruta y de denegación de servicio distribuido.

Si desea obtener más información sobre la compatibilidad de ECS y ECR con PrivateLink, consulte la documentación de ECS y ECR. La integración de ECS y ECR en PrivateLink se encuentra disponible en todas las regiones en las que ECS y ECR lo estén (excepto GovCloud (EE.UU.)). Pronto estará disponible la compatibilidad de AWS Fargate con PrivateLink. Si desea obtener más información acerca de dónde se encuentran disponibles estos servicios, consulte la tabla de regiones de AWS.

Ahora puede iniciar tipos de instancia T3 cuando utilice Amazon RDS for PostgreSQL y Amazon RDS for Oracle. Las instancias Amazon T3 son de última generación, ampliables y de uso general y proporcionan un nivel básico de rendimiento de la CPU con posibilidad de ampliar el uso de la CPU en cualquier momento durante el tiempo que sea necesario. Las instancias T3 ofrecen un equilibrio entre recursos informáticos, de memoria y de red, y están diseñadas para cargas de trabajo de bases de datos con un uso moderado de la CPU que experimenten picos temporales de uso.

Las instancias T3 acumulan créditos de CPU cuando una carga de trabajo funciona por debajo del umbral básico. Cada crédito de CPU permite a la instancia T3 la oportunidad de aumentar el rendimiento del núcleo de una CPU durante un minuto cuando sea necesario. Las instancias T3 de Amazon RDS están configuradas para el modo ilimitado; esto significa que pueden realizar incrementos por encima del nivel básico durante un período de 24 horas por un cargo adicional.

Las instancias de base de datos de Amazon RDS que ejecutan las versiones 9.6.9 (y posteriores) y 10.4 (y posteriores) de PostgreSQL se admiten con los tipos de instancia T3. Modifique su instancia de base de datos existente en la consola de administración de AWS RDS si desea aumentar la escala fácilmente para incorporar estas nuevas clases de instancias.

Consulte la Guía del usuario de Amazon RDS para leer más detalles o vaya a la página de precios de Amazon RDS para obtener información de precios y disponibilidad regional.

Ahora puede ejecutar machine learning y aplicaciones informáticas de rendimiento al programar las tareas de Amazon Elastic Container Service (ECS) con las instancias GPU para Amazon EC2 de la misma manera que lo hace con la CPU y la memoria. También puede establecer estas instancias de GPU en los contenedores para aislar la carga de trabajo.

Antes tenía que crear manualmente sus propias instancias EC2 de GPU con AMI de aprendizaje profundo, configurar de manera personalizada los tiempos de ejecución de docker y determinar la lógica de vCPU personalizada como proxy para la programación de la instancia de GPU. Incluso después de hacer todo este trabajo, no había ningún ajuste de la GPU por contenedor, lo que dejaba algunas cargas de trabajo en estados rotos..

Ahora puede crear clústeres con instancias EC2 p2 y p3 con AMI optimizadas de GPU ECS específicas que vienen preparadas con controladores kernel Nvidia configurados previamente, y tiempo de ejecución adecuado de docker para GPU. Además, los clientes pueden designar GPU según el establecimiento de ECS a nivel del contenedor. ECS programará las instancias de GPU disponibles y establecerá GPU físicas en los contenedores específicos para un rendimiento óptimo.

Para obtener más información, revise nuestra documentación. El soporte de GPU para ECS está disponible en todas las regiones en las que se encuentra ECS. Para ver dónde ECS está disponible, revise la tabla de regiones.

Amazon Elasticsearch Service ahora le permite implementar sus instancias en tres zonas de disponibilidad (AZ) ofreciendo una mejor disponibilidad para sus dominios. Si habilita réplicas para sus índices de Elasticsearch, Amazon Elasticsearch Service distribuye los fragmentos principales y de réplica entre los nodos en diferentes zonas para maximizar la disponibilidad. Si ha configurado nodos maestros dedicados mientras utiliza la implementación Multi-AZ, se colocan automáticamente en tres zonas para garantizar que su grupo pueda elegir una nueva zona maestra, incluso en el caso aislado de que se produzca la interrupción de una zona. 

Si ya ha lanzado dominios con "Reconocimiento de zona" activado (configuración de dos AZ), ahora puede volver a configurarlas fácilmente para aprovechar tres zonas. Puede habilitar implementaciones de tres zonas de disponibilidad para dominios nuevos y existentes sin costo adicional utilizando la consola de AWS, la CLI o el SDK. Se admiten tres zonas de disponibilidad en las siguientes regiones: EE.UU. este (N. Virginia, Ohio), EE.UU. oeste (Oregón), UE (Irlanda, Frankfurt, Londres, París), Asia Pacífico (Sídney, Tokio, Seúl) y en la región AWS China (Ningxia), operada por NWCD. 

Para obtener más información, lea la documentación

Amazon AppStream 2.0 anunció las secuencias de comandos de sesión. Con esta función, puede implementar secuencias de comandos personalizadas que se ejecutan antes de que se inicie la sesión de un usuario y después de que finalice la sesión. Estas secuencias de comandos simplifican los escenarios comunes para los administradores. Puede personalizar fácilmente una sesión en función de la identidad del usuario, configurar aplicaciones antes de que se inicie una sesión, recopilar registros y realizar tareas de limpieza después de que finalice una sesión. También puede utilizar secuencias de comandos de sesión para cargar datos de uso de la sesión de transmisión en S3 y utilizar herramientas como Amazon Athena para analizar los datos. Para obtener un ejemplo de cómo utilizar las secuencias de comandos de sesión para obtener información sobre el uso, consulte Capture usage insights about your streaming environment with AppStream 2.0 session scripts en el blog Desktop and Application Streaming. Para comenzar a crear sus propias secuencias de comando de sesión, consulte Use Session Scripts to Manage Your AppStream 2.0 Users' Streaming Experiences Session.

Las secuencias de comando de sesión están disponibles actualmente sin costos adicionales en todas las regiones de AWS en las que se ofrece AppStream 2.0. Los precios de AppStream 2.0 varían en función del uso. Consulte los Precios de Amazon AppStream 2.0 para obtener más información y pruebe nuestras aplicaciones de muestra.

Amazon GuardDuty ha añadido tres nuevas detecciones de amenazas. Dos de ellas son nuevas detecciones de pruebas de penetración y la tercera una detección de violación de la política. Estas tres nuevas detecciones representan lo último en una biblioteca en continuo crecimiento de detecciones de amenazas completamente administradas, que se encuentra disponible para los clientes que habilitan Amazon GuardDuty en sus cuentas de AWS.

Las dos nuevas detecciones relacionadas con las pruebas de penetración lo alertan cuando alguna máquina ejecuta Parrot Linux o Pentoo Linux haciendo una llamada a la API con sus credenciales de AWS. Estas nuevas detecciones amplían la detección existente de Kali Linux que ahora también cubre Parrot Linux y Pentoo Linux. Si bien estas herramientas se pueden usar legítimamente, también las pueden utilizar personas malintencionadas que hayan obtenido credenciales de cuenta robadas. Estos nuevos tipos de resultados son: PenTest:IAMUser/ParrotLinux y PenTest:IAMUser/PentooLinux.

Amazon GuardDuty también ha agregado una nueva detección de violación de la política que lo alerta sobre cualquier solicitud en la que se utilicen las credenciales raíz de la cuenta de AWS. Esta nueva detección de violación de la política le informa que las credenciales raíz de la cuenta de AWS se están utilizando para realizar solicitudes programáticas a los servicios de AWS o iniciar sesión en la consola de administración de AWS. Evitar el uso de credenciales raíz para acceder a los servicios de AWS es una buena práctica de seguridad que recomendamos. Este nuevo tipo de resultado es: Policy:IAMUser/RootCredentialUsage.

Una vez habilitado, Amazon GuardDuty monitoriza de manera continua el comportamiento malicioso o no autorizado para proteger sus recursos de AWS, incluso sus claves de acceso y cuentas de AWS. GuardDuty identifica la actividad inusual o no autorizada, como la minería de criptomonedas o la implementación de infraestructura en una región que nunca se ha utilizado. Cuando se detecta una amenaza, recibirá una alerta con un resultado de seguridad de GuardDuty que le da detalles de lo que se observó y de los recursos involucrados. Con la tecnología de aprendizaje automático e inteligencia ante amenazas, GuardDuty evoluciona continuamente para ayudar a proteger su entorno de AWS.

Puede habilitar su prueba gratuita de 30 días de Amazon GuardDuty con un solo clic en la consola de administración de AWS. Consulte la página de regiones de AWS para conocer todas las regiones en las que GuardDuty se encuentra disponible. Para obtener más información, consulte el artículo Resultados de Amazon GuardDuty, y para comenzar su período de prueba de 30 días, consulte el período de prueba de Amazon GuardDuty.

Ya están disponibles cinco nuevas instancias de Amazon EC2 sin sistema operativo. Las instancias sin sistema operativo de Amazon EC2 brindan a las aplicaciones acceso directo a los recursos del procesador escalable Intel® Xeon® y de la memoria del servidor subyacente. Estas instancias son ideales para cargas de trabajo que requieren acceso al conjunto de características del hardware (como Intel® VT-x), para aplicaciones que deben ejecutarse en entornos no virtualizados debido a requisitos relacionados con licencias o compatibilidad o para los clientes que desean usar su propio hipervisor.

Las instancias bare metal permiten a los clientes de EC2 ejecutar aplicaciones que aprovechan la herramientas de análisis profundo del rendimiento, cargas de trabajo especializadas que requieren el acceso directo a infraestructuras bare metal, cargas de trabajo heredadas no compatibles con entornos virtuales y aplicaciones de nivel 1 críticas para el negocio con restricciones de licencia. Las instancias bare metal también posibilitan al cliente la ejecución de contenedores de virtualización seguros, como los contenedores de Clear Linux. Las cargas de trabajo en las instancias bare metal siguen disfrutando de los beneficios de todos los servicios y características integrales de la nube de AWS, tales como Amazon Elastic Block Store (EBS), Elastic Load Balancer (ELB) y Amazon Virtual Private Cloud (VPC).

Las nuevas instancias sin sistema operativo son m5.metal, m5d.metal, r5.metal, r5d.metal y z1d.metal. Las instancias M5 ofrecen equilibrio informático, memoria y recursos de red para una amplia gama de cargas de trabajo que incluyen servidores y aplicaciones, servidores de back-end para aplicaciones empresariales, servidores de juego, flotas de memoria caché y entornos de desarrollo de aplicaciones. Las instancias R5 se adaptan bien a las aplicaciones con uso intenso de memoria como las bases de datos de alto rendimiento, las cachés en memoria distribuidas de escala web, las bases de datos en memoria de tamaño mediano, los análisis de big data en tiempo real y otras aplicaciones empresariales. Además, las instancias M5d y R5d tienen almacenamiento local que ofrece instancias de z1d de hasta 3.6 TB de SSD local con base en NVMe y proporcionan un alto rendimiento de cómputo y memoria elevada, lo que es ideal para la automatización del diseño electrónico (electronic design automation, EDA), juegos y ciertas cargas de trabajo de bases de datos relacionales con altos costos de licencias por núcleo.

Los nodos m5 se encuentran disponibles en las siguientes regiones de AWS: EE.UU. Este (Norte de Virginia y Ohio), EE.UU. Oeste (Norte de California y Oregón), Europa (Fráncfort, Irlanda, Londres, París y Estocolmo) y Asia Pacífico (Mumbai, Seúl, Singapur, Sídney y Tokio).

Los nodos m5d se encuentran disponibles en las siguientes regiones de AWS: EE.UU. Este (Norte de Virginia y Ohio), EE.UU. Oeste (Oregón), Europa (Fráncfort, Irlanda, París y Estocolmo) y Asia Pacífico (Mumbai, Seúl, Singapur y Sídney).

Las instancias r5.metal se encuentran disponibles en las siguientes regiones de AWS: EE.UU. Este (Norte de Virginia y Oregón), Europa (Fráncfort, Irlanda, París y Estocolmo), Asia Pacífico (Mumbai, Seúl y Singapur) y AWS Govcloud (EE.UU. Oeste).  

Las instancias r5d.metal se encuentran disponibles en las siguientes regiones de AWS: EE.UU. Este (Norte de Virginia y Ohio), EE.UU. Oeste (Norte de California), Europa (Fráncfort, París y Estocolmo), Asia Pacífico (Mumbai, Seúl y Singapur) y AWS Govcloud (EE.UU. Oeste).

Actualmente, las instancias z1d.metal se encuentran disponibles en las regiones de AWS: EE.UU. Este (Norte de Virginia), EE.UU. Oeste (Norte de California y Oregón), Europa (Irlanda) y Asia Pacífico (Singapur y Tokio).

AWS Fargate ahora es compatible con AWS PrivateLink. PrivateLink le permite conectar de forma privada su Amazon VPC con los servicios de AWS, incluso con Amazon ECR. Al crear puntos de enlace de PrivateLink para la ECR, Fargate puede extraer imágenes de contenedor sin necesidad de atravesar la Internet pública.

Los puntos de enlace de PrivateLink son fáciles de configurar. Ofrecen conectividad confiable a Fargate sin necesidad de una Gateway de Amazon Network Address Translation (NAT). Con los puntos de enlace PrivateLink, puede proteger sus tareas de Fargate del tráfico de Internet y reducir la exposición a amenazas.

Para obtener más información sobre cómo Fargate es compatible con PrivateLink, lea nuestra documentación. La integración de Fargate con PrivateLink está disponible en las mismas regiones que Fargate. Para obtener más información acerca de las regiones en que se encuentra disponible Fargate, consulte la tabla de regiones de AWS.

Amazon EFS Infrequent Access (EFS IA) es una clase de almacenamiento nueva para Amazon EFS que permite guardar de manera rentable archivos a los cuales se obtiene acceso con menos frecuencia.

Amazon EFS proporciona un sistema de archivos simple, escalable y elástico para cargas de trabajo basadas en Linux que se utiliza con los servicios en la nube de AWS y los recursos locales. Los clientes ahora pueden usar la clase de almacenamiento EFS IA para almacenar de manera rentable grandes volúmenes de datos en sus sistemas de archivos, lo que amplía la capacidad para usar Amazon EFS en un conjunto de aplicaciones aun mayor. Con EFS IA se reducen los costos de almacenamiento de los archivos a los cuales no se obtiene acceso todos los días, con niveles de ahorro que alcanzan el 85 % en comparación con la clase de almacenamiento EFS Standard. Mediante EFS IA, los clientes ahora pueden almacenar todos sus archivos en un sistema y obtener acceso a ellos de manera fácil y rentable, lo que evita tener que mover o borrar los datos para administrar costos.

Los clientes pueden usar EFS IA con la creación de un nuevo sistema de archivos y la habilitación de la administración de ciclo de vida. Una vez que Lifecycle Management esté activado, EFS migrará automáticamente los archivos a los cuales no se haya obtenido acceso durante los últimos 30 días de la clase de almacenamiento Standard a la clase Infrequent Access. La clase de almacenamiento EFS IA le permite almacenar archivos de acceso poco frecuente y archivos de uso activo en el mismo sistema de archivos sin necesidad de realizar cambios en aplicaciones ni flujos de trabajo. EFS IA y Lifecycle Management ofrecen a los clientes una manera sencilla de almacenar y obtener acceso a datos basados en archivos en AWS y, simultáneamente, reducir los costos de almacenamiento de los archivos a los cuales no se obtiene acceso todos los días.

EFS IA es ideal para los casos de uso donde no se acceden a los datos de forma frecuente pero necesitan estar disponibles de inmediato. Los ejemplos incluyen la auditoría de satisfacción o los requisitos de retención, el análisis histórico de rendimiento, backup y recuperación y la gestión de documentos o los sistemas de generación de informes. Para cargar los datos rápidamente en un sistema de archivo de EFS, recomendamos usar AWS DataSync, un servicio de transferencia de datos en línea que facilita la automatización de los datos en movimiento entre el almacenamiento local y EFS.

EFS Infrequent Access está disponible en todas las regiones de Amazon EFS. Para obtener información sobre los precios en su región, consulte la página de precios de Amazon EFS y la tabla de regiones de AWS a fin de obtener información completa sobre la disponibilidad regional. Para obtener más información, consulte el blog, la documentación del producto más reciente y la página de preguntas frecuentes de Amazon EFS.

Amazon DocumentDB (compatible con MongoDB) es un servicio de base de datos de documentos ágil, escalable, de alta disponibilidad y completamente administrado que es compatible con cargas de trabajo de MongoDB. Hoy, Amazon DocumentDB agregó compatibilidad con la auditoría de eventos de base de datos. Con la función de auditoría habilitada, Amazon DocumentDB registrará el lenguaje de definición de datos (DDL), la autenticación, la autorización y los eventos de administración de usuarios en Amazon CloudWatch Logs. Puede usar los registros de Amazon CloudWatch para analizar, monitorizar y archivar sus eventos de auditoría de Amazon DocumentDB. Para obtener más información, consulte https://docs.aws.amazon.com/documentdb/latest/developerguide/event-auditing.html

Amazon DocumentDB, que se encuentra disponible de manera general, se puede usar en las siguientes regiones de AWS: EE.UU. Este (Norte de Virginia), EE.UU. Este (Ohio), EE.UU. Oeste (Oregón) y Europa (Irlanda).

Amazon Rekognition Video es un servicio de análisis de vídeos basado en aprendizaje profundo capaz de identificar objetos, personas, texto, escenas y actividades, además de detectar contenido no seguro. La moderación de contenido para Amazon Rekognition Video puede identificar varios tipos de contenido explícito y sugestivo, así como marcas de tiempo en las que aparece ese contenido durante el video. Amazon Rekognition Video ahora incluye un modelo de moderación mejorada que reduce los índices de falsos positivos en un 40 % en promedio sin reducir los índices de detección del contenido no seguro real. La reducción en los índices de falsos positivos implican que los moderadores humanos revisarán menos volúmenes de videos marcados, lo que lleva a una mayor eficiencia y más ahorro de costos. Además, Amazon Rekognition provee un conjunto jerárquico de etiquetas de moderación que se puede utilizar para crear reglas empresariales a fin de cumplir diferentes requisitos demográficos y geográficos. Si desea obtener más información sobre las etiquetas compatibles, consulte esta página. No es necesario tener experiencia en aprendizaje automático para empezar. 

La moderación de video mejorada está disponible hoy en todas las regiones donde se ofrece Amazon Rekognition Video, excepto en AWS GovCloud (EE.UU.) Puede comenzar hoy en la consola de Rekognition. Consulte la documentación para obtener más información. Amazon Rekognition ya admite estas características para las imágenes.  

 

Read more...
Subscribe to this RSS feed

CONTACTE CON CLOUDAWS: PARTNER AWS

Teléfono:

902 727 350

Web:

Formulario de contacto

Email:

javier.root@cloudaws.es