Beispiel für eine Arbeitslast: Serverloser Data Lake - AWS Präskriptive Leitlinien

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Beispiel für eine Arbeitslast: Serverloser Data Lake

Dieser Workload ist ein Beispiel für. Thema 1: Managed Services nutzen

Der Data Lake verwendet Amazon S3 zur Speicherung und AWS Lambda fürETL. Diese Ressourcen sind in einer AWS Cloud Development Kit (AWS CDK) App definiert. Änderungen am System werden über bereitgestellt AWS CodePipeline. Diese Pipeline ist auf das Anwendungsteam beschränkt. Wenn das Anwendungsteam eine Pull-Anfrage für das Code-Repository stellt, wird die Zwei-Personen-Regel verwendet.

Für diese Arbeitslast ergreift das Anwendungsteam die folgenden Maßnahmen, um die Essential Eight-Strategien zu berücksichtigen.

Steuerung von Anwendungen

Patchen Sie Anwendungen

  • Das Anwendungsteam aktiviert das Lambda-Scannen in Amazon Inspector und konfiguriert Warnmeldungen für veraltete oder anfällige Bibliotheken.

  • Das Anwendungsteam ermöglicht die Nachverfolgung von AWS Ressourcen AWS Config für die Bestandserkennung.

Beschränken Sie die Administratorrechte

  • Wie im Kernarchitektur Abschnitt beschrieben, schränkt das Anwendungsteam den Zugriff auf Produktionsbereitstellungen bereits durch eine Genehmigungsregel in der Bereitstellungspipeline ein.

  • Das Anwendungsteam stützt sich auf den zentralen Identitätsverbund und die zentralisierte Protokollierung, die im Abschnitt beschrieben werden. Kernarchitektur

  • Das Anwendungsteam erstellt einen AWS CloudTrail Trail und CloudWatch Amazon-Filter.

  • Das Anwendungsteam richtet Amazon Simple Notification Service (AmazonSNS) -Benachrichtigungen für CodePipeline Bereitstellungen und AWS CloudFormation Stack-Löschungen ein.

Betriebssysteme patchen

  • Das Anwendungsteam aktiviert das Lambda-Scannen in Amazon Inspector und konfiguriert Warnmeldungen für veraltete oder anfällige Bibliotheken.

Multifaktor-Authentifizierung

  • Das Anwendungsteam stützt sich auf die im Abschnitt beschriebene zentralisierte Identitätsverbundlösung. Kernarchitektur Diese Lösung erzwingtMFA, protokolliert Authentifizierungen und warnt bei verdächtigen Ereignissen oder reagiert automatisch darauf. MFA

Regelmäßige Backups

  • Das Anwendungsteam speichert Code, z. B. AWS CDK Apps und Lambda-Funktionen und -Konfigurationen, in einem Code-Repository.

  • Das Anwendungsteam aktiviert Versionierung und Amazon S3 Object Lock, um zu verhindern, dass Objekte gelöscht oder geändert werden.

  • Das Anwendungsteam verlässt sich auf die integrierte Beständigkeit von Amazon S3, anstatt seinen gesamten Datensatz auf einen anderen AWS-Region zu replizieren.

  • Das Anwendungsteam führt eine Kopie des Workloads in einem anderen System aus AWS-Region , das seinen Anforderungen an die Datenhoheit entspricht. Sie verwenden globale Amazon DynamoDB-Tabellen und Amazon S3 Cross-Region Replication, um Daten automatisch von der primären Region in die sekundäre Region zu replizieren.