Hacker News Digest

Тег: #iam

Постов: 2

AWS multiple services outage in us-east-1 (health.aws.amazon.com) 🔥 Горячее 💬 Длинная дискуссия

by kondro • 20 октября 2025 г. в 07:22 • 2213 points

ОригиналHN

#aws#dynamodb#iam#cloudwatch#netflix#robinhood#reddit#us-east-1

Комментарии (2002)

  • AWS-инцидент 20 октября затронул DynamoDB, IAM, CloudWatch и ряд других сервисов, что вызвало каскадный сбой в десятках зависящих сервисов, включая Netflix, Robinhood, Reddit и другие.
  • Пользователи отметили, что даже крупные компании, которые, казалось бы, должны были бы быть готовы к таким ситуациям, оказались неготовыми.
  • Некоторые отметили, что AWS не предоставляет достаточной информации о статусе сервисов и что это не первый случай, когда такие сбои происходят.
  • Некоторые отметили, что AWS не предоставляет достаточной информации о статусе сервисов и что это не первый случай, когда такие сбои происходят.

AWS in 2025: Stuff you think you know that's now wrong (lastweekinaws.com) 🔥 Горячее 💬 Длинная дискуссия

  • EC2

    • Менять IAM-роли и security-groups можно без остановки инстанса.
    • EBS можно расширять, подключать и отключать «на горячую».
    • Принудительный stop/terminate без ожидания таймаута.
    • Live-migration между хостами почти убрала деградацию инстансов.
    • Надёжность выросла: «исчезновение» инстансов стало редкостью.
    • Spot-рынок стал стабильнее, без аукционов.
    • Dedicated Instances почти не нужны — даже для HIPAA.
    • AMI Block Public Access включён по умолчанию.
  • S3

    • Стал строго согласованным (read-after-write).
    • Не нужно рандомить префиксы ключей для равномерного распределения.
    • ACL устарели и отключены по умолчанию.
    • Block Public Access включён на новых бакетах.
    • Шифрование покоя включено по умолчанию.

by keithly • 20 августа 2025 г. в 15:30 • 289 points

ОригиналHN

#aws#ec2#s3#iam#ebs#hipaa#serverless#route53#nat-gateway#transit-gateway

Комментарии (180)

  • AWS теперь по умолчанию блокирует публичный доступ к новым S3-бакетам; это снижает утечки, но усложняет легитимное открытие доступа.
  • Пользователи обсуждают, что многие «улучшения» AWS — это просто исправление первоначально неудобных решений, и это влияет на репутацию.
  • По-прежнему спорны детали: нужно ли случайное префиксирование ключей S3, почему NAT Gateway взимается за трафик внутри одного региона и почему Transit Gateway дороже peering.
  • Некоторые разработчели «деградируют» от сложных serverless-стеков к простым EC2 + S3 + Route 53 ради простоты и экономии времени на IAM.
  • Участники просят ежегодные сводки изменений и жалуются на ослабление платной поддержки AWS.