Curso Aws
Curso Aws
Curso Aws
facundo.paez@incluit.com
índice
índice 1
Capítulo 1 2
Cloud Computing 2
Modelos de la computación en la nube 2
Marco de buena arquitectura en AWS 4
Regiones y zonas de disponibilidad 6
Capítulo 2 7
AWS Identity and Access Management 7
Amazon Simple Storage Service 10
Amazon Virtual Private Cloud (VPC) 11
Capítulo 3 13
Amazon Elastic Compute Cloud (Amazon EC2) 13
AWS Lambda 16
Amazon API Gateway 17
AWS Database(RDS, Aurora, DynamoDB) 19
AWS RDS 19
AWS Aurora 20
AWS DynamoDB 21
Capítulo 4 22
AWS Simple Notification Service 22
Amazon CloudWatch 24
pag..1
Capítulo 1
Cloud Computing
De una manera simple, la computación en la nube (cloud computing) es una tecnología que
permite acceso remoto a softwares, almacenamiento de archivos y procesamiento de datos
por medio de Internet, siendo así, una alternativa a la ejecución en una computadora personal
o servidor local. En el modelo de nube, no hay necesidad de instalar aplicaciones localmente
en computadoras.
La computación en la nube ofrece a los individuos y a las empresas la capacidad de un pool
de recursos de computación con buen mantenimiento, seguro, de fácil acceso y bajo
demanda.
pag..2
Infraestructura como servicio (IaaS): el proveedor de servicios en la nube otorga a su
cliente la capacidad para aprovecharse del procesamiento, almacenamiento, redes y otros
recursos de computación fundamentales en base a los cuales pueda desplegar el software de
su elección, incluyendo aplicaciones y sistemas operativos. Si bien la empresa consumidora
no tiene control sobre cuestiones relacionadas con la infraestructura en la nube, en algunos
casos sí podría ceder algunos derechos de control limitado sobre componentes de red
seleccionados como, por ejemplo, algunos relativos a la seguridad.
Plataforma como servicio (PaaS): en este caso, la empresa puede desplegar sus propias
aplicaciones en la infraestructura de nube elegida. De nuevo, quien administra la
infraestructura subyacente en el cloud es el proveedor. PaaS permite evitar el coste y la
complejidad de comprar y administrar licencias de software, la infraestructura de aplicaciones
subyacente y el middleware o las herramientas de desarrollo y otros recursos; garantizando la
escalabilidad, ya que el cliente adquiere los recursos que necesita de su proveedor según lo
dicten sus necesidades.
Software como servicio (SaaS): a través de este servicio la empresa usuaria puede utilizar
las aplicaciones del proveedor, ejecutadas en su infraestructura de la nube, sin poder ejercer
capacidades de gestión ni control. Si bien ofrece la ventaja de un acceso prácticamente
ilimitado y desde cualquier tipo de dispositivo cliente; presenta el inconveniente de que la
última palabra sobre cuestiones relacionadas con la propia red, los servidores, los sistemas
operativos, el almacenamiento o incluso las capacidades de las aplicaciones individuales la
tenga el proveedor de servicios en la nube.
pag..3
Marco de buena arquitectura en AWS
El marco de buena arquitectura es una síntesis de más de una década de experiencia en la
creación de aplicaciones escalables en la nube.
Los cinco pilares
Seguridad
El pilar se seguridad se centra en cómo asegurar la infraestructura en la nube. Los asuntos
relacionados con la seguridad y la conformidad son una responsabilidad compartida entre
AWS y el cliente. En este modelo de responsabilidad compartida, AWS es responsable por la
seguridad de la nube. Esto incluye la infraestructura física, el software y las capacidades de
red de los servicios en la nube de AWS. El responsable de la seguridad en la nube es el
usuario. Esto incluye la configuración de servicios específicos en la nube, el software de la
aplicación y la administración de los datos confidenciales.
Cuando pensamos en la seguridad en términos de zero trust, significa que tenemos que
aplicar medidas de seguridad en todos los niveles de nuestro sistema. A continuación, se
presentan tres conceptos importantes para asegurar los sistemas con zero trust en la nube:
pag..4
Fiabilidad
El pilar de fiabilidad se centra en cómo puede crear servicios que son resistentes a las
interrupciones de infraestructura y servicio. Al igual que con la eficacia del rendimiento,
mientras la nube le proporciona los medios para crear servicios resistentes que pueden
soportar la interrupción, requiere que diseñe los servicios con la fiabilidad en mente.
Excelencia operativa
El pilar de excelencia operativa se centra en cómo puede mejorar de manera continua su
habilidad para ejecutar sistemas, crear mejores procedimientos y obtener información.
Cuando piensa en operaciones como automatización, debe centrar la atención en las áreas
que actualmente requieren la mayor parte del trabajo manual y que podrían conllevar el mayor
nivel de error. También es fundamental implementar un proceso mediante el que se pueda
supervisar, analizar y mejorar el trabajo operativo.
Optimización de costos
El pilar de optimización de costos ayuda a lograr resultados empresariales mientras se
minimizan los costos.
El traslado de un modelo de inversión de capital a uno de gasto operativo cambia totalmente
el enfoque del costo de la infraestructura. En lugar de grandes pagos iniciales por costos fijos,
piense en pequeños gastos variables continuos.
El modelo de pago por uso introduce los siguientes cambios al proceso de optimización de
costos:
pag..5
Regiones y zonas de disponibilidad
Regiones
AWS tiene el concepto de una región, que es una ubicación física en todo el mundo donde
agrupamos los centros de datos. Llamamos a cada grupo de centros de datos lógicos “zona
de disponibilidad”. Cada región de AWS consta de varias zonas de disponibilidad aisladas y
separadas físicamente dentro de un área geográfica.
Zonas de disponibilidad
Una zona de disponibilidad (AZ) es uno o más centros de datos discretos con alimentación,
redes y conectividad redundantes en una región de AWS. Las zonas de disponibilidad
permiten que los clientes operen bases de datos y aplicaciones de producción con un nivel de
disponibilidad, tolerancia a errores y escalabilidad mayor que el que ofrecería un centro de
datos único. Todas las zonas de disponibilidad en una región de AWS están interconectadas
con redes de alto ancho de banda y baja latencia.
Edge location
Las ubicaciones de borde son centros de datos de AWS diseñados para brindar servicios con
la latencia más baja posible
Un subconjunto de servicios para los que la latencia es realmente importante utiliza
ubicaciones de borde, que incluyen:
● CloudFront, que utiliza ubicaciones de borde para almacenar en caché copias del
contenido que sirve, de modo que el contenido esté más cerca de los usuarios y se les
pueda entregar más rápido.
pag..6
● Route 53, que sirve respuestas de DNS desde ubicaciones de borde, de modo que las
consultas de DNS que se originan cerca puedan resolverse más rápido (y, al contrario
de lo que podría pensar, también es la principal base de datos de Amazon ).
● Web Application Firewall y AWS Shield, que filtran el tráfico en ubicaciones de borde
para detener el tráfico no deseado lo antes posible.
Capítulo 2
pag..7
Prácticas recomendadas de seguridad en IAM
pag..8
Utilizar roles para delegar permisos
Puede asumir un rol de IAM mediante operaciones de AWS Security Token Service o puede
cambiar a un rol en la AWS Management Console para recibir una sesión de rol de
credenciales temporales. Esto es más seguro que usar su contraseña a largo plazo o las
credenciales de clave de acceso. Una sesión tiene una duración limitada, lo que reduce el
riesgo si sus credenciales se ven comprometidas.
Al crear políticas de IAM, siga los consejos de seguridad estándar de concesión de privilegios
mínimos o garantizando solo los permisos necesarios para realizar una tarea. Determine las
tareas que tienen que realizar los usuarios (y las funciones) y elabore políticas que les
permitan realizar solo esas tareas.
Comience con un conjunto mínimo de permisos y conceda permisos adicionales según sea
necesario. Por lo general, es más seguro que comenzar con permisos que son demasiado
tolerantes e intentar hacerlos más estrictos más adelante.
Si permite a los usuarios cambiar sus propias contraseñas, cree una política de contraseñas
personalizada que les exija crear contraseñas seguras y cambiarlas periódicamente.
pag..9
Habilitar MFA
Para mayor seguridad, le recomendamos exigir la autenticación multifactor (MFA) para todos
los usuarios de su cuenta. Con MFA, los usuarios tienen un dispositivo que genera una
respuesta a un reto de autenticación. Tanto las credenciales del usuario como la respuesta
generada por el dispositivo son necesarios para llevar a cabo el proceso de inicio de sesión.
Si la contraseña o las claves de acceso de un usuario se ven comprometidas, los recursos de
su cuenta siguen estando seguros debido al requisito de autenticación adicional.
Clases de almacenamiento
Amazon S3 ofrece varios tipos de almacenamiento diseñados para distintos casos de uso. Por
ejemplo, puede almacenar datos de producción críticos en S3 Standard para obtener acceso
frecuente, ahorrar costos al almacenar datos a los que se accede con poca frecuencia en S3
Standard-IA o S3 One Zone-IA, y archivar datos con los costos más bajos en S3 Glacier
Instant Retrieval, S3 Glacier Flexible Retrieval y S3 Glacier Deep Archive.
Consistencia sólida
Amazon S3 proporciona una sólida coherencia de lectura tras escritura para las operaciones
PUT y DELETE de objetos del bucket de Amazon S3 en todas las Regiones de AWS.
Las actualizaciones en una sola clave son atómicas. Por ejemplo, si aplica PUT a una clave
existente de un hilo y realiza una operación GET en la misma clave desde un segundo hilo
simultáneamente, obtendrá los datos antiguos o los datos nuevos, pero nunca datos parciales
o dañados.
Buckets
Un bucket es un contenedor para objetos almacenados en Amazon S3. Puede almacenar
cualquier cantidad de objetos en un bucket y puede tener hasta 100 buckets en su cuenta.
Objetos
pag..10
Los objetos son las entidades fundamentales almacenadas en Amazon S3. Los objetos se
componen de datos de objetos y metadatos. Los metadatos son conjuntos de pares
nombre-valor que describen el objeto. Incluyen algunos metadatos predeterminados, como la
fecha de la última modificación y los metadatos HTTP estándar, como Content-Type.
Control de versiones de S3
Puede usar el control de versiones de S3 para conservar diversas variantes de un objeto en el
mismo bucket. Puede utilizar el control de versiones de S3 para conservar, recuperar y
restaurar todas las versiones de los objetos almacenados.
Regiones
Puede elegir la Región de AWS geográfica donde Amazon S3 almacenará los buckets que
usted cree. Puede elegir una región para optimizar la latencia, minimizar los costos o cumplir
con requisitos legales.
Registros de flujo
Puede monitorear los registros de flujo de la VPC entregados a Amazon Simple Storage
Service (Amazon S3) o a Amazon CloudWatch para obtener una visibilidad operativa de las
pag..11
dependencias de red y los patrones de tráfico, detectar anomalías y evitar filtraciones de datos
y solucionar problemas de configuración y conectividad de la red. Los metadatos enriquecidos
de los registros de flujo ayudan a obtener más información acerca de quién inició las
conexiones TCP y la fuente y el destino a nivel de paquete para el tráfico que fluye a través de
capas intermedias, como la gateway de NAT. También puede archivar los registros de flujo
para ayudar a cumplir ciertos requisitos de cumplimiento.
Direccionamiento IP
Las direcciones IP habilitan a los recursos de la VPC para que se comuniquen entre sí y con
recursos a través de Internet. Amazon VPC admite los protocolos de direccionamiento IPv4 e
IPv6. Amazon también le ofrece múltiples opciones para asignar direcciones IP públicas a sus
instancias. Puede utilizar las direcciones IPv4 públicas proporcionadas por Amazon, las
direcciones IPv4 elásticas o una dirección IP de los CIDR IPv6 proporcionados por Amazon.
Direccionamiento de entrada
Con esta característica, puede dirigir todo el tráfico entrante y saliente que fluye desde o hacia
una puerta de enlace de Internet o una puerta de enlace privada virtual a una instancia
específica de Amazon EC2 que tiene una interfaz de red elástica.
Reachability Analyzer
Esta herramienta de análisis de configuración estática lo habilita a analizar y depurar la
accesibilidad de red entre dos recursos en la VPC. Después de especificar los recursos fuente
y de destino, Reachability Analyzer produce detalles salto por salto de la ruta virtual entre ellos
cuando son accesibles e identifica el componente que genera un bloqueo cuando no son
accesibles.
pag..12
Grupos de seguridad
Cree grupos de seguridad para que actúen como un firewall para las instancias de Amazon
EC2 asociadas y así controlar el tráfico de entrada y de salida a nivel de instancia. Al lanzar
una instancia, puede asociarla a uno o más grupos de seguridad. Si no especifica un grupo, la
instancia se asocia automáticamente al grupo predeterminado de la VPC. Cada instancia
dentro de la VPC puede pertenecer a un conjunto diferente de grupos.
Capítulo 3
Almacenamiento en EC2.
Elastic Block Store (Amazon EBS)
Proporciona volúmenes de almacenamiento de nivel de bloque para su uso con instancias de
EC2. Los volúmenes de EBS se comportan como dispositivos de bloques sin formatear.
Amazon EBS se recomienda cuando los datos deben estar accesibles rápidamente y se
necesita una persistencia a largo plazo.
Amazon EBS ofrece los siguientes tipos de volúmenes: SSD de uso general, SSD de IOPS
provisionadas, HDD con rendimiento optimizado y HDD en frío.
pag..13
Almacén de instancias Amazon EC2
El almacén de instancias ofrece un almacenamiento de nivel de bloques temporal para la
instancia. Este almacenamiento se encuentra en discos que están conectados físicamente al
equipo host. El almacén de instancias es perfecto para el almacenamiento temporal de
información que cambia con frecuencia, como los búferes, las cachés, los datos de pruebas y
otro contenido temporal, o de datos que se replican en una flota de instancias, como un grupo
de servidores web con balance de carga.
● Una o más instantáneas de Amazon Elastic Block Store (Amazon EBS) o, para las AMI
con respaldo en el almacenamiento de la instancia, una plantilla para el volumen raíz
de la instancia (por ejemplo, un sistema operativo, un servidor de aplicaciones y
aplicaciones).
● Permisos de lanzamiento que controlan qué cuentas de AWS pueden utilizar la AMI
para lanzar instancias.
● Un mapeo de dispositivos de bloques que especifica los volúmenes que se van a
adjuntar a la instancia cuando se lance
Tipos de instancias
Cuando se lanza una instancia, el tipo de instancia que especifique determinará el hardware
del equipo host utilizado para la instancia. Cada tipo de instancia ofrece distintas
características de computación, memoria y almacenamiento, y se agrupa en una familia de
instancias en función de dichas características. Seleccione un tipo de instancia en función de
los requisitos de la aplicación o del software que tenga previsto ejecutar en la instancia.
https://aws.amazon.com/es/ec2/instance-types/
● Instancias bajo demanda: pague, por segundo, solo las instancias que lance.
pag..14
● Savings Plans: reduzca los costos de Amazon EC2 comprometiéndose a una cantidad
de uso constante, en USD por hora, durante un periodo de 1 o 3 años.
● Instancias reservadas: reduzca sus costos de Amazon EC2 comprometiéndose a
tener una configuración de instancia coherente, incluido el tipo de instancia y la región,
por un periodo de 1 o 3 años.
● Instancias de spot: solicite instancias EC2 no utilizadas, que pueden reducir sus
costos de Amazon EC2 considerablemente.
● Dedicated Hosts (Hosts dedicados): pague por un host físico dedicado
exclusivamente a ejecutar sus instancias y utilice sus propias licencias de software por
socket, por núcleo o por VM para reducir costos.
● Instancias dedicadas: pague por hora las instancias que se ejecutan en hardware de
usuario único.
● Reservas de capacidad: reserve capacidad para las instancias EC2 en una zona de
disponibilidad específica de cualquier duración.
Seguridad
Un grupo de seguridad funciona como un firewall virtual para las instancias EC2 para controlar
el tráfico entrante y saliente. Las reglas de entrada controlan el tráfico entrante a la instancia y
las reglas de salida controlan el tráfico saliente desde la instancia. Al lanzar una instancia
puede especificar uno o varios grupos de seguridad. Si no especifica un grupo de seguridad,
Amazon EC2 utiliza el grupo de seguridad predeterminado. Puede añadir reglas a cada grupo
de seguridad que permitan el tráfico a o desde sus instancias asociadas. Puede modificar las
reglas de un grupo de seguridad en cualquier momento.
Un par de claves, que consta de una clave pública y una clave privada, es un conjunto de
credenciales de seguridad que se utiliza para demostrar su identidad cuando se conecta a una
instancia de Amazon EC2. Amazon EC2 almacena la clave pública en su instancia y usted
almacena la clave privada. Para las instancias de Linux, la clave privada le permite usar SSH
para conectarse de forma segura a su instancia. Cualquier persona que posea su clave
privada puede conectarse a sus instancias, por lo que es importante que almacene su clave
privada en un lugar seguro.
pag..15
AWS Lambda
AWS Lambda es un servicio informático sin servidor y basado en eventos que le permite
ejecutar código para prácticamente cualquier tipo de aplicación o servicio backend sin
necesidad de aprovisionar o administrar servidores. Puede activar Lambda desde más de 200
servicios de AWS y aplicaciones de software como servicio (SaaS), y solo paga por lo que
utiliza.
Puede invocar sus funciones de Lambda utilizando la API de Lambda, o Lambda puede
ejecutar las funciones en respuesta a eventos de otros servicios de AWS. Por ejemplo, puede
utilizar Lambda para:
ejemplos
Procesamientos de archivos.
Aplicaciones web
pag..16
Características.
Escalado automático
AWS Lambda invoca su código solo cuando es necesario y escala de forma automática para
soportar la tasa de solicitudes entrantes sin ninguna configuración manual. No hay ningún
límite en cuanto al número de solicitudes que el código puede administrar. AWS Lambda, por
lo general, comienza a ejecutar el código al cabo de unos milisegundos después de un
evento. Dado que Lambda escala de forma automática, el rendimiento se mantiene siempre
alto a medida que aumenta la frecuencia de los eventos. Dado que el código no tiene estado,
Lambda puede iniciar tantas instancias como sean necesarias sin implementaciones largas ni
retrasos en la configuración.
pag..17
Funcionamiento:
Junto con AWS Lambda, API Gateway es la parte de la infraestructura sin servidor de AWS
orientada a la aplicación.
Para que una aplicación llame a los servicios de AWS disponibles públicamente, puede utilizar
Lambda para interactuar con los servicios necesarios y exponer las funciones de Lambda a
través de los métodos de API de API Gateway. AWS Lambda ejecuta el código en una
infraestructura informática de alta disponibilidad. Realiza todos los procesos de ejecución y
administración que necesitan los recursos informáticos. Para habilitar las aplicaciones sin
servidor, API Gateway es compatible con las integraciones de proxy optimizadas con puntos
de enlace de AWS Lambda y HTTP.
pag..18
AWS Database(RDS, Aurora, DynamoDB)
AWS RDS
Amazon Relational Database Service (Amazon RDS) es un servicio web que facilita la configuración, la
operación y la escala de una base de datos relacional en Nube de AWS. Proporciona una capacidad
rentable y de tamaño ajustable para una base de datos relacional estándar y se ocupa de las tareas de
administración de bases de datos comunes.
En la siguiente tabla podrá encontrar una comparación de los modelos de administración de Amazon
EC2 y Amazon RDS.
pag..19
Su instancia de base de datos puede contener una o más bases de datos creadas por el usuario.
Puede acceder a su instancia de base de datos utilizando las mismas herramientas y aplicaciones que
utiliza con una instancia de base de datos independiente. Puede crear y modificar una instancia de
base de datos mediante la AWS Command Line Interface, la API de Amazon RDS o la AWS
Management Console.
MySQL
MariaDB
PostgreSQL
Oracle
Microsoft SQL Server
AWS Aurora
Amazon Aurora (Aurora) es un motor de base de datos relacional completamente administrado
compatible con MySQL y PostgreSQL.
Instancia de base de datos principal: admite operaciones de lectura y escritura y realiza todas las
modificaciones de los datos en el volumen de clúster. Cada clúster de bases de datos Aurora tiene una
instancia de base de datos principal.
Réplica de Aurora: se conecta con el mismo volumen de almacenamiento que la instancia de base de
datos principal y solo admite operaciones de lectura. Cada clúster de bases de datos Aurora puede
tener hasta 15 réplicas de Aurora, además de la instancia de base de datos principal. Mantenga una
alta disponibilidad localizando réplicas de Aurora en distintas zonas de disponibilidad. Aurora cambiará
pag..20
automáticamente a una réplica de Aurora en caso de que la instancia de base de datos principal deje
de estar disponible. Puede especificar la prioridad de conmutación por error para réplicas de Aurora.
Las réplicas de Aurora también pueden descargar las cargas de trabajo de lectura desde la instancia
de base de datos principal.
AWS DynamoDB
Amazon DynamoDB es un servicio de base de datos NoSQL totalmente administrado que ofrece un
rendimiento rápido y predecible, así como una perfecta escalabilidad.
DynamoDB le permite delegar las cargas administrativas que supone tener que utilizar y escalar bases
de datos distribuidas, para que no tenga que preocuparse del aprovisionamiento, la instalación ni la
configuración del hardware, ni tampoco de las tareas de replicación, aplicación de parches de software
o escalado de clústeres. DynamoDB también ofrece el cifrado en reposo, que elimina la carga y la
complejidad operativa que conlleva la protección de información confidencial.
Consistencia de lectura
pag..21
Al leer datos de una tabla de DynamoDB, la respuesta podría no reflejar los resultados de una
operación de escritura reciente. La respuesta podría incluir algunos datos anticuados. Si repite la
solicitud de lectura tras un breve intervalo de tiempo, la respuesta debería devolver los datos más
recientes.
Cuando se solicita una lectura de consistencia alta, DynamoDB devuelve una respuesta con los datos
más actualizados, de tal forma que refleja las actualizaciones de todas las operaciones de escritura
anteriores que se han llevado a cabo correctamente. No obstante, esta coherencia conlleva algunas
desventajas:
● Una lectura de consistencia alta podría no estar disponible si se produce un retraso o una
interrupción en la red. En este caso, DynamoDB podría devolver un error de servidor (HTTP
500).
● Las lecturas con coherencia alta pueden tener mayor latencia que las lecturas con coherencia
final.
● Las lecturas altamente consistentes no se admiten para los índices secundarios globales.
● Las lecturas con coherencia alta utilizan mayor capacidad de rendimiento que las lecturas con
coherencia final.
Capítulo 4
En Amazon SNS existen dos tipos de clientes, editores y suscriptores, también conocidos como
productores y consumidores.
pag..22
Los publicadores se comunican de forma asíncrona con los suscriptores generando y enviando un
mensaje a un tema, que es un punto de acceso lógico y un canal de comunicación. Los suscriptores
(servidores web, direcciones de correo electrónico, colas de Amazon SQS, funciones de Lambda)
consumen o reciben el mensaje o la notificación por medio de uno de los protocolos admitidos
(Amazon SQS, HTTP/S, correo electrónico, SMS,AWS Lambda) cuando se hayan suscrito al tema.
Amazon SNS le permite enviar notificaciones directamente a sus clientes. Amazon SNS admite
mensajería de texto en más de 200 países, notificaciones push móviles en dispositivos Amazon,
Android, Apple, Baidu y Microsoft, y notificaciones de correo electrónico. Amazon SNS proporciona
redundancia en múltiples proveedores de SMS y le permite enviar notificaciones push móviles con una
API única para todas las plataformas móviles.
pag..23
Amazon CloudWatch
Amazon CloudWatch monitorea los recursos y las aplicaciones de Amazon Web Services (AWS) que
ejecuta en AWS en tiempo real. Puede utilizar CloudWatch para recopilar y hacer un seguimiento de
métricas, que son las variables que puede medir en los recursos y aplicaciones.
Puede crear alarmas que vigilen métricas y enviar notificaciones o realizar cambios automáticamente
en los recursos que está monitoreando cuando se infringe un umbral. Por ejemplo, puede monitorear el
uso de la CPU y las lecturas y escrituras de disco de las instancias de Amazon EC2 y, a continuación,
utilizar esos datos para determinar si se deben lanzar instancias adicionales para gestionar el aumento
de la carga. También puede utilizar estos datos para parar las instancias infrautilizadas a fin de ahorrar
dinero.
● Amazon EC2 Auto Scaling le permite lanzar o terminar instancias de Amazon EC2
automáticamente de acuerdo con las políticas que el usuario define, las verificaciones de
estado y las programaciones. Puede utilizar una alarma de CloudWatch con Amazon EC2 Auto
Scaling para regular las instancias EC2 en función de la demanda.
● AWS Identity and Access Management (IAM) es un servicio web que ayuda a controlar de
forma segura el acceso de los usuarios a los recursos de AWS. Utilice IAM para controlar quién
puede usar los recursos de AWS (autenticación), así como cuáles de ellos pueden usar y de
qué manera pueden hacerlo (autorización).
●
Amazon CloudWatch es básicamente un repositorio de métricas. Un servicio de AWS, como Amazon
EC2, coloca las métricas en el repositorio, lo que logrará que recupere las estadísticas en función de
dichas métricas. Si coloca sus propias métricas personalizadas en el repositorio, puede recuperar
estadísticas sobre estas métricas también.
pag..24
pag..25