Size: a a a

2020 June 23

СБ

Сергей Булах... in AWS_RU
Salem
лямбды ты сам создаешь
Я понимаю, я имею виду инстансы лямбды?
источник

S

Salem in AWS_RU
Зависит от сетапа, читай cold start lambda
источник

KT

Karen Tovmasyan in AWS_RU
Salem
Господа, есть вообще адекватные способы сделать cloudformation cross account сетап?
Stackset?
источник

PY

Pavel Yablochkov in AWS_RU
Salem
ну или со stdin его возьми
спасибо, нашел другой способ )
- |
                 ./amazonmq-cli <<EOF
                 connect --broker source-2-aws-broker
                 list-queues
                 browse-messages --queue ActiveMQ.DLQ
                 EOF
источник

S

Salem in AWS_RU
что и есть - взять с stdin
источник

PY

Pavel Yablochkov in AWS_RU
Salem
что и есть - взять с stdin
а, понял, буду иметь ввиду, ))
источник

S

Salem in AWS_RU
я вот его когда-то ковырял, но там же стеки должны быть одни и те же. То есть темплейт 1, а амазон его уже раскладывает в разные аккаунты
источник

KT

Karen Tovmasyan in AWS_RU
все так
источник

KT

Karen Tovmasyan in AWS_RU
а тебе какой сетап нужен?
источник

S

Salem in AWS_RU
короче, у нас route53 менеджится в отдельном аккаунте. Вышла статья недавно https://aws.amazon.com/about-aws/whats-new/2020/06/aws-certificate-manager-extends-automation-certificate-issuance-via-cloudformation/ я бы хотел за один прогон aws cloudformation deploy сетапить серт для API Gateway, но подтверждающие dns записи сделать в другом аккаунте
источник

S

Salem in AWS_RU
https://aws.amazon.com/blogs/infrastructure-and-automation/multiple-account-multiple-region-aws-cloudformation/ вот есть такое, но мне не нравится городить доп лямбду
источник

KT

Karen Tovmasyan in AWS_RU
Salem
короче, у нас route53 менеджится в отдельном аккаунте. Вышла статья недавно https://aws.amazon.com/about-aws/whats-new/2020/06/aws-certificate-manager-extends-automation-certificate-issuance-via-cloudformation/ я бы хотел за один прогон aws cloudformation deploy сетапить серт для API Gateway, но подтверждающие dns записи сделать в другом аккаунте
ты ж котик!
источник

KT

Karen Tovmasyan in AWS_RU
у меня была такая же ситуация
источник

KT

Karen Tovmasyan in AWS_RU
но мы в итоге просто сделали подзону и положили ее в наш аккаунт
источник

S

Salem in AWS_RU
я сделал по-другому, в скрипте деплоя пока просто вызывается дополнительный шаг по созданию этой записи в другом аккаунте
источник

S

Salem in AWS_RU
я пробовал сделать на событиях, типа amazon bridge events улетают в тот аккаунт, а там лямбда сетапит записи, но это ппц ненадежно оказалось
источник

S

Salem in AWS_RU
bridge теряет ивенты постоянно
источник

R

Roman 🇲🇪 in AWS_RU
Это так удобно когда в каждом аккаунте свой домен есть, что даже слова только матерные от радости
источник

S

Salem in AWS_RU
с подзоной нам не очень вариант
источник

S

Salem in AWS_RU
у меня терраформ раскатывает все зоны из yaml файликов
источник