AWS
-
Scopri AWS Incognito per l’Autenticazione
Che tu stia costruendo un’app web, un’app mobile o un’API, comprendere come implementare un’autenticazione e un’autorizzazione robuste è un’abilità fondamentale. AWS Cognito è una potente funzionalità che semplifica la gestione degli utenti, l’autenticazione e il controllo degli accessi, rendendola una tecnologia essenziale per sviluppatori e aziende. Masterizzando AWS Cognito, puoi costruire applicazioni sicure e scalabili mentre integri senza problemi con altri servizi AWS. Se stai cercando di migliorare le tue competenze in quest’area, abbiamo la risorsa perfetta per te. Abbiamo…
-
Elaborazione dei dati cloud con DuckDB e AWS S3
DuckDb è un potente database in-memory che dispone di una funzionalità di elaborazione parallela, il che lo rende una buona scelta per leggere/trasformare i dati di archiviazione cloud, in questo caso, AWS S3. Ho avuto molto successo nell’usarlo e ti guiderò nei passaggi per implementarlo. Include anche alcuni apprendimenti e le migliori pratiche per te. Utilizzando DuckDb, l’estensione httpfs e pyarrow, possiamo elaborare in modo efficiente i file Parquet archiviati nei bucket S3. Iniziamo: Prima di iniziare l’installazione di DuckDb,…
-
Una guida per automatizzare il rilascio dell’infrastruttura AWS
Quando si tratta di gestire l’infrastruttura nel cloud, AWS fornisce diversi strumenti potenti che aiutano ad automatizzare la creazione e la gestione delle risorse. Uno dei modi più efficaci per gestire i deployment è tramite AWS CloudFormation. Consente di definire la propria infrastruttura in modo dichiarativo, semplificando l’automazione della fornitura dei servizi AWS, inclusi Elastic Beanstalk, applicazioni serverless, istanze EC2, gruppi di sicurezza, bilanciatori di carico e altro ancora. In questa guida, esploreremo come utilizzare AWS CloudFormation per distribuire l’infrastruttura…
-
Padroneggiare la transizione: da Amazon EMR a EMR su EKS
Amazon Elastic MapReduce (EMR) è una piattaforma per processare e analizzare big data. Il tradizionale EMR funziona su un cluster di istanze Amazon EC2 gestite da AWS. Questo include la fornitura dell’infrastruttura e la gestione di compiti come il ridimensionamento e il monitoraggio. EMR su EKS integra Amazon EMR con Amazon Elastic Kubernetes Service (EKS). Consente agli utenti la flessibilità di eseguire carichi di lavoro Spark su un cluster Kubernetes. Questo porta a un approccio unificato per gestire e orchestrare…
-
Quando le relazioni (Servizio Tecnico) non funzionano
Ripensa a quei giorni in cui hai incontrato l’amore della tua vita. La sensazione era reciproca. Il mondo sembrava un posto migliore e stavi vivendo un viaggio emozionante con il tuo partner. Eravate entrambi “tutti dentro” mentre pianificavate una vita insieme. La vita era straordinaria… finché non ha smesso di esserlo. Quando le cose non vanno come previsto, devi affrontare il difficile compito di sciogliere la relazione. Comunicare tra di voi e con gli altri. Sistemare gli acquisti condivisi. Andare…
-
Automazione dei test di infrastruttura AWS con Terratest
Le organizzazioni che adottano l’Infrastructure as Code (IaC) su AWS spesso affrontano difficoltà nel garantire che la loro infrastruttura non solo sia correttamente provisionata, ma anche funzionante come previsto una volta distribuita. Anche le più piccole misconfigurazioni possono portare a costosi tempi di inattività, vulnerabilità di sicurezza o problemi di prestazioni. Le metodologie di testing tradizionali — come l’ispezione manuale delle risorse o il fare affidamento esclusivamente sull’analisi statica del codice — non offrono una sufficiente fiducia per gli ambienti…
-
Sicurezza del Cloud AWS: Componenti Chiave, Vulnerabilità Comuni e Migliori Pratiche
Con le organizzazioni che si spostano rapidamente verso il cloud, garantire la sicurezza dell’infrastruttura è di fondamentale importanza nella loro lista di priorità. Anche se AWS offre un insieme variegato di strumenti e servizi legati alla sicurezza e alla conformità. Ci sono vari altri fattori oltre alla sicurezza. La sicurezza non riguarda solo gli strumenti, ma anche la strategia, la vigilanza, il miglioramento continuo e la conformità agli standard di conformità del settore per ambienti sicuri, inclusi GDPR, HIPAA e…
-
Cataloghi Iceberg: Una Guida per Ingegneri dei Dati
Apache Iceberg è diventato una scelta popolare per gestire grandi set di dati con flessibilità e scalabilità. I cataloghi sono centrali per la funzionalità di Iceberg, che è fondamentale nell’organizzazione delle tabelle, nella coerenza e nella gestione dei metadati. Questo articolo esplorerà cosa sono i cataloghi di Iceberg, le loro varie implementazioni, casi d’uso e configurazioni, fornendo una comprensione delle soluzioni di catalogo più adatte per differenti casi d’uso. Cosa è un Catalogo Iceberg? In Iceberg, un catalogo è responsabile…
-
Impostazione di un cluster ScyllaDB su AWS utilizzando Terraform
In questo articolo, presento un esempio di un’installazione semplice e veloce di ScyllaDB nel cloud AWS utilizzando Terraform. Inizialmente, avevo intenzione di creare un’immagine AMI di ScyllaDB utilizzando HashiCorp Packer. Tuttavia, ho scoperto in seguito che sono disponibili immagini ufficiali, che consentono di configurare facilmente ScyllaDB durante l’inizializzazione dell’istanza tramite i dati dell’utente. Infatti, i dati dell’utente possono definire tutti i parametri supportati in scylla.yaml. Ulteriori opzioni ed esempi possono essere trovati nel repository GitHub di scylla-machine-image. Cosa altro dovresti…