DEV Community

Cover image for re:Invent : que retenir ? (épisode 1 - pre:Invent)

re:Invent : que retenir ? (épisode 1 - pre:Invent)

re:Invent, la conférence clients annuelle d'AWS a commencé ! Pendant cet événement, je vous propose de retrouver chaque jour un résumé des annonces qui m'auront marqué, avec une sélection dont j'assume la partialité.

La semaine précédent re:Invent est traditionnellement appelée "pre:Invent" : les équipes services d'AWS annoncent des fonctionnalités non-retenues pour l'événement, mais qui nous simplifient bien la vie.

Gouvernance et sécurité :

  • Vous connaissiez les "SCP" ? (Service Control Policies, qui permettent au niveau d'une organisation de limiter les permissions accordées aux différentes identités - utilisateurs, groupes, rôles..) Découvrez les RCP, ou Resource Control Policies, qui vous permettront de limiter les droits accordés par les politiques de sécurité liées aux ressources. Vous pouvez ainsi facilement garantir que nul, en dehors de votre organisation, n'aura accès à vos données.

Applications web

  • Si vous utilisez CloudFront comme CDN pour diffuser vos contenus, notez qu'il est maintenant possible d'utiliser des ressources privées dans votre VPC comme origine CloudFront. Auparavant, les ressources devaient être exposées publiquement, il était donc nécessaire d'ajouter une couche de sécurité supplémentaire (souvent un "header secret" permettant d'indiquer au Load Balancer que la requête qu'il reçoit provient bien de notre distribution CloudFront). Finito !
  • CloudFront permet désormais également de gérer des appels par le protocole gRPC et pas uniquement des appels HTTP.
  • Cognito, puissant service de gestion des identités client, permet désormais de mettre en place l'authentification sans mot de passe (via les PassKeys, qui exploitent les possibilités de nos appareils en termes de biométrie) ou avec des mots de passe uniques (one-time-passwords reçus par email ou SMS) ; de plus, la console fournit des aides pour intégrer les pages de login dans son application ou mettre en place une page de login managée par AWS et facilement adaptable à l'aide d'un éditeur graphique intégré.

Data et déplacement de données

  • Depuis un an, AWS met en place des intégrations "zéro-ETL" entre ses différents services. C'est également vrai pour les lacs de données ! Data Firehose permet maintenant de répliquer de façon continue (change data capture) une base de données relationnelle dans une table Apache Iceberg hébergée sur S3. Quelques secondes après avoir été commitées dans l'application métier, les modifications sont directement disponibles pour les usages de type Business Intelligence. Le tout avec une facturation uniquement au Go transféré, sans coût horaire.
  • Les migrations de base de données (par ex. Oracle vers PostgreSQL) vont également devenir plus aisées, puisqu'en exploitant l'IA générative, DMS facilite la conversion de schéma et de procédures stockées, passant pour ces dernières de 50% à 95% voire 100% du code converti automatiquement.

** Opérations **

  • CloudWatch a reçu (et va continuer de recevoir) de nombreuses mises à jour. Parmi celles-ci, la possibilité de naviguer de proche en proche entre les services en demandant à CloudWatch de voir du contexte, ainsi que la possibilité d'indexer les champs de son choix dans les logs, permettant d'accélérer drastiquement (en réduisant les coûts) les requêtes. On peut également chercher sur tous les log groups en même temps. Plus de raison de ne pas intégrer un "ID de corrélation" pour avoir une vision transverse du parcours de l'utilisateur ou d'une requête dans votre appli.

That's all, folks!

A bientôt pour le 2e épisode!

Top comments (0)