2023年11月26日,在AWS re:Invent大会上公布的更新公告,令人印象深刻
首先
第一天就有太多更新了呢。主要都是关于X或公司的Slack的更新,没办法全部都捕捉到。肯定会有人写出完整的更新列表的。如果有错误的地方,请谅解。
主要的演讲似乎也会在以下的博客中整理汇总。
产生人工智能相关
过去有许多更新,它们将生成AI整合到现有服务中,或者与Amazon Web Services(AWS)的生成AI服务Bedrock进行协作。
通过采用新的底层模型,亚马逊转录可以支持超过100种语言并提高识别准确度。
据称,在大多数语言中,精度提高了20%至50%,在电话语音中,精度提高了30%至70%。
亚马逊转录通话分析
将联系中心的对话录音上传至S3后,将在后台与Bedrock进行自动摘要。目前似乎还没有与Amazon Connect进行本地集成。
红移 ML 支持 LLM。
对于存在于Redshift上的数据,可以直接使用SQL进行推理。
然而,必须使用SageMaker JumpStart部署的端点,而不是Bedrock。
可以通过AWS Step Functions调用Bedrock API
在工作流中,可以调用Bedrock的API来生成文本和图像、执行嵌入任务以及执行模型定制作业。
使云监控日志和指标洞察能够进行自然语言查询
似乎不需要写一个如此复杂的英文,用途方面也感到感激。
容器相关
Amazon Managed Service for Prometheus 可以无需代理实现 Amazon EKS 的指标获取。
经常用于容器监控的 Prometheus 现在与 Amazon Managed Service for Prometheus (AMP) 和 Amazon EKS 进行了原生集成,通过 AWS Managed Controller 可以无需代理地将 Prometheus metrics 导入到 AMP 中。
作为对Pod的IAM角色分配机制,可使用EKS Pod Identity来实现。
原本为 Pod 提供 IAM 权限的机制是通过 IRSA(IAM roles for service accounts),但现在出现了一个新的东西,叫做 Amazon EKS Pod Identity。
相比于 IRSA,可能可以更简单地通过控制台或 API 分配 IAM 角色。也许将来会推荐使用 Amazon EKS Pod Identity 吗?
GuardDuty支持对ECS的威胁检测。
全体 ECS 用户期待已久,GuardDuty 现在可以用于 Amazon ECS 的威胁检测。
不仅限于 EC2,还适用于 Fargate。因此,希望今后也能支持在 Fargate 上的 EKS(EKS on Fargate)(已支持 EKS on EC2 的威胁检测)。
基础设施即代码 (Infrastructure as Code, IaC) 相关
为了能够将云形成(CloudFormation)与git协同工作,实现堆栈的部署。
当主要分支(main branch)合并后进行部署,这样感觉对吗?如果需要进行分支拆分或进行一些细致操作,可能还需要继续使用GitHub Actions等工具。
只需要一种选项,将以下内容用中文进行释义:
可以将EC2控制台操作转换为CloudFormation / CDK模板。
虽然目前只支持 EC2,但我们正在努力将控制台操作转换为 CloudFormation / CDK 模板。据说我们在内部使用生成人工智能来实现这一功能。
网络相关
ALB 支持 mTLS (相互TLS認證)。
mTLS是一种能够在客户端和服务器之间相互认证、加密通信以增强安全性的机制。
ALB 现在能够检测所谓的灰色故障,并为我们提供更合适的负载平衡。
灰色障害指的是在健康检查中通过(Health Check Passed),从ALB(应用负载均衡器)上看起来是正常的,但实际上应用程序却出现了错误,这是一种令人悲伤的情况。
我们不依赖于健康检查,而是通过状态码和TCP错误来检测异常的目标,并自动将其从分发目标中排除。但需要注意的是,目标组内需要有至少3个以上的目标,并存在一些限制。
可以使用Step Functions调用外部终端点。
通过Step Functions,可以调用外部终端节点。
Step Functions是一个可以协调多个AWS服务处理并构建工作流程的服务。
以前,若想在Step Functions中调用外部API,需要创建专用的Lambda函数进行调用,但现在可以直接调用。
由于连接信息似乎使用了 EventBridge 的 API Destination,所以 API Destination 的限制可能会直接继承下来。
存储相关
亚马逊S3访问授权
现在可以根据Entra ID、Okta等IdP端的属性信息来设置S3访问策略,以便允许用户和应用程序拥有访问权限。前提是需要与IAM Identity Center进行协作。
将 EFS 存储级别添加 EFS 存档
原本不常访问的数据已经有了EFS IA类别的提供,但是通过将几乎不会访问的数据存储到EFS Archive中,可以进一步实现成本优化。数据的迁移可以使用EFS的生命周期管理功能自动管理。
Amazon EFS的最大读取IOPS增加了4.5倍,最大写入IOPS增加了2倍。
其他
亚马逊云服务重新发布私人版
可以启动私有版的 AWS re:Post。技术QA全部记录并共享的功能很不错。不过每月12美元的用户费用有点贵。