Month8 月 2016

AWS-MFA and Authy 設定

最近因為有遇到一些狀況,為了資安的考量

建議公司全部帳號一律使用MFA做多一道防護

其實很多遊戲都有使用了這樣子機制,包括一些銀行也有,但是銀行端是使用OTP

設定的話,在AWS的IAM當中,每個USER內都可以設定自己的MFA裝置

擷取

由於我的IAM帳號有設定了,我先移除重新設定一下

擷取

點選 Manage MFA Device,之後會看到兩個裝置的設定,正常都是選APP,手機太方便XD

擷取

會出現一些關於MFA的注意事項與說明

擷取

然後會出現QR CODE,安裝APP 掃瞄一下

填上出現的兩組code就可以通過驗證了

之後登入就需要多填一組驗證的隨機碼了

 

再來是要說明的Authy

註冊Authy之後,掃上一個步驟的QR CODE

會出現下圖

S__4972616

確定之後

S__4972617

之後就用這個驗證做登入了

當然為什麼要推薦使用Authy的原因不是這麼簡單

原因在於Authy有Chrome套件

安裝完之後 Chrome會出現一個工具鈕

擷取

點開之後,第一次會要求你註冊手機號碼

擷取

填入後會請你確認需要哪一種方式驗證,可以使用電話、SMS,以及另一個有註冊過的裝置,我習慣使用SMS

擷取

註冊完之後,會出現這畫面,如果與你手機有同步的話,就會出現你有的裝置MFA資訊

擷取

有驚嘆號是因為尚未解除鎖定,會先要求設定開啟Authy的密碼

擷取

設定完密碼之後,你會發現右下角的Backyo&Sync無法打勾

這時候請去手機APP裡面設定backup password

之後關閉設定視窗,回到下圖,點一下鎖頭

輸入backup password即可解除

擷取

之後沒有手機,也可以用chrome解除MFA了

AWS RDS MySQL 連線數量限制

前天看到一篇文章有提到關於RDS MySQL的最大連線數量限制

剛好之後也許會需要這個數據作為系統架構設計的參考

順便分享出來

規格與連線數量限制如下方表格

t2.micro 66
t2.small 150
m3.medium 296
t2.medium 312
M3.large 609
t2.large 648
M4.large 648
M3.xlarge 1237
R3.large 1258
M4.xlarge 1320
M2.xlarge 1412
M3.2xlarge 2492
R3.xlarge 2540

有些規格可能沒有資料,但實際上按照比例去參考應該相差不遠

參考資料來源

AWS ELB新服務 ALB

AWS真是一個強大的功能

今天更新了一個新的Service 由ELB延伸出的新服務 ALB

我大概看了一下文章的內容

傳統的ELB走網路層的協定去做負載平衡

ALB走第七層 應用層的協定做負載平衡

以下圖為例

右邊是傳統的ELB模式,左邊是ALB模式

主要定義為 假設第一組的監控路徑為 /index.php  那麼第二組可以設定 /mobile.php

這樣子是不是一組ELB分為兩個應用了呢?

其實滿有趣的,應用的程度應該會多樣化許多,之後有需求就可以玩看看啦~

8/19 補充更新,ALB可以使用port作為一個單位做指定,配合container的形態使用

因為我本身沒有實際設置過,所以這資訊是一位強者提供的,實際上的功能請親自使用XD

參考文章來源 AWS Blog

AWS CLI 取得EC2 IP

目前的公司有與日本合作

在做關於AWS 上的 Auto scaling的時候,因為有佈署更新相關的需求

所以需要得知Auto scaling所啟動的EC2 IP

有看到日本方面提供了一個Ruby寫的腳本

但是好像不夠泛用

 

所以我自己寫了一個Shell版本的

主要是用Tag Key去做判斷取出對應EC2 IP

#!/bin/bash
key=Name
value=”$1″
declare -a hostbox
declare -a ipbox
hosts=`aws ec2 describe-tags –filters “Name=key,Values=Name” “Name=value,Values=$value” –output text|wc -l`
for (( i=1 ; i<=$hosts ; i++ ))
        do
        hostbox[i]=`aws ec2 describe-tags –filters “Name=key,Values=Name” “Name=value,Values=$value” –output text|head -n $i|tail -n 1|awk ‘{print $3}’`
        ipbox[i]=`aws ec2 describe-instances –instance-ids ${hostbox[i]} |grep PrivateIpAddress|tail -n1|awk ‘{print $2}’|cut -d ‘”‘ -f2`
        echo ${ipbox[i]}
        done

© 2024 Kila's IT Home

Theme by Anders NorénUp ↑