کشف آخرین ویژگی های AWS CloudFront: افزایش عملکرد و امنیت

Summarize this content to 400 words in Persian Lang
🚀 Amazon CloudFront اکنون از VPC Origins پشتیبانی می کند و به منابع شبکه خصوصی در حساب AWS شما اجازه می دهد مستقیماً به CloudFront متصل شوند.https://aws.amazon.com/about-aws/whats-new/2024/11/amazon-cloudfront-vpc-origins/
🚀 ریشه های CloudFront Virtual Private Cloud (VPC): برنامه های وب خود را از اینترنت عمومی محافظت کنیدhttps://aws.amazon.com/blogs/networking-and-content-delivery/introducing-cloudfront-virtual-private-cloud-vpc-origins-shield-your-web-applications-from-public-internet/
Amazon CloudFront CloudFront Virtual Private Cloud (VPC) Origins را معرفی کرد، ویژگی جدیدی که به کاربران اجازه می دهد از CloudFront برای ارائه محتوا از برنامه های میزبانی شده در یک زیرشبکه خصوصی VPC استفاده کنند.
این ویژگی مدتها مورد انتظار، نیاز به عمومی کردن بار متعادلکنندهها را برای استفاده از عملکرد CloudFront و قابلیتهای حافظه پنهان از بین میبرد. 🌐
🎯 فواید؟
وضعیت امنیتی پیشرفته: منابع باطن خود را خصوصی نگه دارید و در عین حال از توزیع جهانی CloudFront بهره مند شوید.
معماری ساده شده: دیگر راه حلی برای محافظت از منابع حساس وجود ندارد.
انطباق بهبود یافته: با بسیاری از الزامات امنیتی و نظارتی مطابقت دارد.
بدون هزینه اضافی در مقایسه با راه اندازی “قدیمی”.
مراحل مبدا VPC در CloudFront:-
یک VPC Origin برای برنامه زیرشبکه عمومی موجود خود ایجاد کنید: الف. کنسول CloudFront را باز کنید و VPC Origins را از ناوبری سمت چپ انتخاب کنید، همانطور که در شکل زیر نشان داده شده است.
از استقرار پیوسته CloudFront برای ایجاد توزیع مرحلهای استفاده کنید: الف. با انتخاب ALB که قبلا ایجاد کردیم، یک مبدا VPC ایجاد کنید.
ب. اکنون که یک مبدا VPC ایجاد و مستقر کرده ایم، می توانیم از مبدا VPC برای ایجاد یک مبدا در یک توزیع CloudFront استفاده کنیم. ج. این کار را از طریق توزیع مرحلهبندی انجام دهید تا با خیال راحت سوئیچ را به مبدأ VPC جدید ایجاد کنید. D. یک توزیع مرحلهبندی ایجاد کنید و با انتخاب VPC Origin ایجاد شده، یک مبدا جدید اضافه کنید.
E. برای استفاده از VPC Origin جدید، رفتارهایی را که به مبدأ موجود اشاره می کنند، به روز کنید.
مبدا VPC را در توزیع مرحلهبندی آزمایش کنید: الف. مطمئن شوید که مبدا VPC همانطور که انتظار میرود عمل میکند. ب. این کمک می کند مطمئن شوید که پیکربندی VPC شما دقیق است.
پیکربندی توزیع مرحلهبندی را به توزیع اولیه ارتقا دهید: الف. پس از تأیید درستی عملکرد VPC Origin در محیط مرحلهبندی، میتوانید پیکربندی را به توزیع تولید خود ارتقا دهید. ب. دسترسی عمومی به برنامه خود را حذف کنید. اکنون برنامه شما از طریق اینترنت عمومی غیرقابل دسترسی است، اما CloudFront هنوز از طریق VPC Origin به آن دسترسی خصوصی دارد.
🚀 خاستگاه Amazon CloudFront VPC: امنیت پیشرفته و عملیات ساده برای برنامه های شما.برای منابعی مانند ALBs/NLBs/EC2s، CloudFront اکنون امنترین مکانیسم پنهانسازی مبدا را امکانپذیر میکند. شما می توانید این منابع را در یک زیرشبکه خصوصی نگه دارید و فقط CloudFront می تواند با آنها ارتباط برقرار کند. بدون هزینه اضافی. https://aws.amazon.com/blogs/aws/introducing-amazon-cloudfront-vpc-origins-enhanced-security-and-streamlined-operations-for-your-applications/
🚀 Amazon CloudFront اکنون از فرمتهای گزارش اضافی و مقصد برای گزارشهای دسترسی پشتیبانی میکند.ورود به سیستم استاندارد CloudFront کمی مورد علاقه قرار گرفت. اکنون میتوانید فیلدی را که میخواهید وارد شوید انتخاب کنید، مقصدهای دیگری مانند CloudWatch و Amazon Data Firehose را انتخاب کنید و قالبهای جدیدی مانند JSON و Parquet را انتخاب کنید.در اینجا چه چیزی جدید است:✅ تحویل لاگ مستقیم به CloudWatch Logs و DataFirehose✅ فرمتهای خروجی گزارش گسترده، از جمله پارکت و JSON✅ پیشوندها و پارتیشن بندی S3 قابل تنظیم برای تحویل گزارش S3✅ فیلدهای گزارش قابل انتخاب برای بینش مناسب✅ تحویل گزارش به سطل های S3 در مناطق انتخابی AWShttps://aws.amazon.com/about-aws/whats-new/2024/11/amazon-cloudfront-log-formats-destinations-access/
🚀 با استفاده از توابع CloudFront، اکنون می توانید درخواست ها را به مبداهای مختلف هدایت کنید. چند KeyValueStore، این یک قابلیت قدرتمند برای پیاده سازی مسیریابی ترافیک جهانی با حداقل هزینه است.https://aws.amazon.com/about-aws/whats-new/2024/11/amazon-cloudfront-origin-modifications-cloudfront-functions/
🚀 CloudFront از یک پروتکل ارتباطی API دیگر، gRPC، علاوه بر WebSockets و HTTP (REST، graphQL، و غیره) پشتیبانی می کند. gRPC یک پروتکل کارآمد بایت است که بر اساس پروتوباف گوگل است. بدون هزینه اضافی.https://aws.amazon.com/blogs/aws/amazon-cloudfront-now-accepts-your-applications-grpc-calls/
🚀 CloudFront امکان مسیریابی anycast با آدرسهای IP استاتیک، باز کردن موارد استفاده جدید مانند قراردادهای رتبهبندی صفر یا فهرست کردن آدرسهای IP در فایروالها را میدهد. این دارای هزینه های اضافی است و در حال حاضر برای افزایش تدریجی مشتریان به این ویژگی، برای پشتیبانی نیاز به بلیط دارد.https://aws.amazon.com/blogs/networking-and-content-delivery/zero-rating-and-ip-address-management-made-easy-cloudfronts-new-anycast-static-ips-explained/
🚀 هنگام اجرای بار کاری پخش زنده ویدیو، اکنون می توانید انعطاف پذیری بهتری را با استفاده از Media Quality-Aware Resiliency پیاده سازی کنید. خطاهای خاکستری (مثلاً صفحه سیاه یا کیفیت فیلم بد) را در نقطه پایانی MediaPackage مشاهده می کند تا به نقطه پایانی MediaPackage دیگر با امتیاز کیفیت بهتر منتقل شود.https://aws.amazon.com/about-aws/whats-new/2024/11/aws-announces-media-quality-aware-resiliency-live-streaming/
🚀 Amazon CloudFront اکنون از VPC Origins پشتیبانی می کند و به منابع شبکه خصوصی در حساب AWS شما اجازه می دهد مستقیماً به CloudFront متصل شوند.
https://aws.amazon.com/about-aws/whats-new/2024/11/amazon-cloudfront-vpc-origins/
🚀 ریشه های CloudFront Virtual Private Cloud (VPC): برنامه های وب خود را از اینترنت عمومی محافظت کنید
https://aws.amazon.com/blogs/networking-and-content-delivery/introducing-cloudfront-virtual-private-cloud-vpc-origins-shield-your-web-applications-from-public-internet/
Amazon CloudFront CloudFront Virtual Private Cloud (VPC) Origins را معرفی کرد، ویژگی جدیدی که به کاربران اجازه می دهد از CloudFront برای ارائه محتوا از برنامه های میزبانی شده در یک زیرشبکه خصوصی VPC استفاده کنند.
این ویژگی مدتها مورد انتظار، نیاز به عمومی کردن بار متعادلکنندهها را برای استفاده از عملکرد CloudFront و قابلیتهای حافظه پنهان از بین میبرد. 🌐
🎯 فواید؟
- وضعیت امنیتی پیشرفته: منابع باطن خود را خصوصی نگه دارید و در عین حال از توزیع جهانی CloudFront بهره مند شوید.
- معماری ساده شده: دیگر راه حلی برای محافظت از منابع حساس وجود ندارد.
- انطباق بهبود یافته: با بسیاری از الزامات امنیتی و نظارتی مطابقت دارد.
- بدون هزینه اضافی در مقایسه با راه اندازی “قدیمی”.
مراحل مبدا VPC در CloudFront:-
- یک VPC Origin برای برنامه زیرشبکه عمومی موجود خود ایجاد کنید: الف. کنسول CloudFront را باز کنید و VPC Origins را از ناوبری سمت چپ انتخاب کنید، همانطور که در شکل زیر نشان داده شده است.
- از استقرار پیوسته CloudFront برای ایجاد توزیع مرحلهای استفاده کنید: الف. با انتخاب ALB که قبلا ایجاد کردیم، یک مبدا VPC ایجاد کنید.
ب. اکنون که یک مبدا VPC ایجاد و مستقر کرده ایم، می توانیم از مبدا VPC برای ایجاد یک مبدا در یک توزیع CloudFront استفاده کنیم. ج. این کار را از طریق توزیع مرحلهبندی انجام دهید تا با خیال راحت سوئیچ را به مبدأ VPC جدید ایجاد کنید. D. یک توزیع مرحلهبندی ایجاد کنید و با انتخاب VPC Origin ایجاد شده، یک مبدا جدید اضافه کنید.
E. برای استفاده از VPC Origin جدید، رفتارهایی را که به مبدأ موجود اشاره می کنند، به روز کنید.
- مبدا VPC را در توزیع مرحلهبندی آزمایش کنید: الف. مطمئن شوید که مبدا VPC همانطور که انتظار میرود عمل میکند. ب. این کمک می کند مطمئن شوید که پیکربندی VPC شما دقیق است.
- پیکربندی توزیع مرحلهبندی را به توزیع اولیه ارتقا دهید: الف. پس از تأیید درستی عملکرد VPC Origin در محیط مرحلهبندی، میتوانید پیکربندی را به توزیع تولید خود ارتقا دهید. ب. دسترسی عمومی به برنامه خود را حذف کنید. اکنون برنامه شما از طریق اینترنت عمومی غیرقابل دسترسی است، اما CloudFront هنوز از طریق VPC Origin به آن دسترسی خصوصی دارد.
🚀 خاستگاه Amazon CloudFront VPC: امنیت پیشرفته و عملیات ساده برای برنامه های شما.
برای منابعی مانند ALBs/NLBs/EC2s، CloudFront اکنون امنترین مکانیسم پنهانسازی مبدا را امکانپذیر میکند. شما می توانید این منابع را در یک زیرشبکه خصوصی نگه دارید و فقط CloudFront می تواند با آنها ارتباط برقرار کند. بدون هزینه اضافی.
https://aws.amazon.com/blogs/aws/introducing-amazon-cloudfront-vpc-origins-enhanced-security-and-streamlined-operations-for-your-applications/
🚀 Amazon CloudFront اکنون از فرمتهای گزارش اضافی و مقصد برای گزارشهای دسترسی پشتیبانی میکند.
ورود به سیستم استاندارد CloudFront کمی مورد علاقه قرار گرفت. اکنون میتوانید فیلدی را که میخواهید وارد شوید انتخاب کنید، مقصدهای دیگری مانند CloudWatch و Amazon Data Firehose را انتخاب کنید و قالبهای جدیدی مانند JSON و Parquet را انتخاب کنید.
در اینجا چه چیزی جدید است:
✅ تحویل لاگ مستقیم به CloudWatch Logs و DataFirehose
✅ فرمتهای خروجی گزارش گسترده، از جمله پارکت و JSON
✅ پیشوندها و پارتیشن بندی S3 قابل تنظیم برای تحویل گزارش S3
✅ فیلدهای گزارش قابل انتخاب برای بینش مناسب
✅ تحویل گزارش به سطل های S3 در مناطق انتخابی AWS
https://aws.amazon.com/about-aws/whats-new/2024/11/amazon-cloudfront-log-formats-destinations-access/
🚀 با استفاده از توابع CloudFront، اکنون می توانید درخواست ها را به مبداهای مختلف هدایت کنید. چند KeyValueStore، این یک قابلیت قدرتمند برای پیاده سازی مسیریابی ترافیک جهانی با حداقل هزینه است.
https://aws.amazon.com/about-aws/whats-new/2024/11/amazon-cloudfront-origin-modifications-cloudfront-functions/
🚀 CloudFront از یک پروتکل ارتباطی API دیگر، gRPC، علاوه بر WebSockets و HTTP (REST، graphQL، و غیره) پشتیبانی می کند. gRPC یک پروتکل کارآمد بایت است که بر اساس پروتوباف گوگل است. بدون هزینه اضافی.
https://aws.amazon.com/blogs/aws/amazon-cloudfront-now-accepts-your-applications-grpc-calls/
🚀 CloudFront امکان مسیریابی anycast با آدرسهای IP استاتیک، باز کردن موارد استفاده جدید مانند قراردادهای رتبهبندی صفر یا فهرست کردن آدرسهای IP در فایروالها را میدهد. این دارای هزینه های اضافی است و در حال حاضر برای افزایش تدریجی مشتریان به این ویژگی، برای پشتیبانی نیاز به بلیط دارد.
https://aws.amazon.com/blogs/networking-and-content-delivery/zero-rating-and-ip-address-management-made-easy-cloudfronts-new-anycast-static-ips-explained/
🚀 هنگام اجرای بار کاری پخش زنده ویدیو، اکنون می توانید انعطاف پذیری بهتری را با استفاده از Media Quality-Aware Resiliency پیاده سازی کنید. خطاهای خاکستری (مثلاً صفحه سیاه یا کیفیت فیلم بد) را در نقطه پایانی MediaPackage مشاهده می کند تا به نقطه پایانی MediaPackage دیگر با امتیاز کیفیت بهتر منتقل شود.
https://aws.amazon.com/about-aws/whats-new/2024/11/aws-announces-media-quality-aware-resiliency-live-streaming/