💻
Cheet Sheets
  • 🦁Başlarken
  • 🟧DevOps Pre-Requisite
    • ❤️Why Linux? | Linux Basics #1
    • 💛Vi Editor | Linux Basics #2
    • 💙Basics Commands | Linux Basics #3
    • 🧡Package Managers | Linux Basics #4
    • 💚Services | Linux Basics #5
    • 💛Networking Basics
    • 🤎DNS Basics
    • 🩶Applications Basics
    • 🟨Java introduction
    • 🟩NodeJS Introduction
    • 🟦Python Introduction
    • 🟪GIT Introduction
    • 🟧Apache Web Server Introduction
    • ⬛Apache Tomcat
    • 🟫Python Flask
    • 🟥Node.js Express App
    • 🟨Databases
    • 🟩MySQL
    • 🟪MongoDB
    • 🟨SSL & TLS
    • 🟦YAML & JSON - JSON Path
    • ⬛Labs Resources
  • 🍎Kubernetes
    • 🍏Kubernetes: Nedir ?
    • 🍒Bileşenler
    • 🍵Kubectl ve Versiyon
    • ❤️Pod
    • 🏷️Label ve Selector
    • 🔎Annotation
    • 📲Namespaces
    • 📦Deployments
    • 🔁ReplicaSet
    • 🔙Rollout & Rollback
    • 🌐Networking - 1
    • 🌏Service
    • 🛠️Liveness Probe & Readiness Probe
    • 🥐Resource Limits
    • 💰Environment Variables
    • 📃Ephemeral Volumes
    • 🔑Secrets
    • 🌂ConfigMap
    • 🖥️Node Affinity
    • 🔌Pod Affinity
    • ✍️Taint and Toleration
    • 🔦DaemonSet
    • 🧀PV/PVC
    • 🌜Storage Class
    • 🗿StatefulSet
    • 🕹️Job & Cronjob
    • 🔐Authentication
    • 📏Role-based access control (RBAC)
    • 🈷️Service Account
    • 📈Ingress
    • 📂ImagePullPolicy & ImageSecret
    • 📖Static Pods
    • 🌐Network Policy
    • 🫐Helm Nedir?
    • 📽️Prometheus Stack - Monitoring
    • 💼EFK Stack - Monitoring
    • 🥳CRD & Operator
  • 🧑‍⚕️GIT & GITHUB
    • 👉Girizgah
    • 🌴Branch
    • 🤝Merge
    • 🤔Conflict - Rebase
    • 🇸🇴Alias
    • 🛑Gitignore
    • 🥢Diff
    • ◀️Checkout
    • 🔦Stash
    • 👉Other
  • ☁️AWS
    • 🪣S3
    • 🚙EC2
    • ⚖️ELB
    • 🤝Auto Scaling
    • 🗄️EFS
    • 🔐VPC
    • 🎆CloudFront
    • ❤️Route53
    • 🦈RDS
    • 🏢ElastiCache
    • 🔭CloudWatch
    • 👀CloudTrail
    • 📃CloudFormation
    • 🔕SNS
    • 📬SQS
    • 🎇SWF
    • 📧SES
    • 📦Kinesis
    • 📐AWSConfig
    • 👩‍🏭OpsWork
    • 🚀Lambda - Api Gateway
    • 📌ECS - EKS
    • 🔑KMS
    • 📂Directory Service
    • 🏐Snowball
    • 💾Storage Gateway
    • 💽Volume Gateway
    • 📼Tape Gateway
    • 🏠Organizations
    • 🔙Backup-Transfer-CloudShell
    • 🆔IAM
    • 📀DataSync
    • 🗃️FSx
    • 🎒Aurora Serverless
    • 🌐Global Accelerator
    • 💪HPC
    • 🎰Outposts
    • 🗼Others
  • 👨‍🔬Ansible
    • 👉Girizhah
    • 📔YAML
    • ⚙️Komponentler
    • 🎒Inventory
    • 🏑ad-hoc
    • ▶️Playbook
  • 👨‍⚕️PROMETHEUS
    • 📈Terminoloji
    • 🦯Ubuntu 20.04 Prometheus Kurulum
    • 🗒️prometheus.yml dosyasına ilk bakış:
    • 🧭promQL up query
    • 📇Exporters
    • 🔦promQL Data Types
    • 🦯Selectors & Matchers
    • 🔢Binary Operators
    • 💀ignoring and on
    • ✍️Aggregation Operators
    • 🧠Functions
    • 🖊️Alıştırma
    • 💻Client Libraries
    • 🐍Examining the data of our Python application
    • 🐐Examining the data of our GO application
    • ⏺️Recording Rules
    • 💡rate functions
    • ⏰Alerting
    • ⌚Alert Routing
    • ⏰Slack integration with Prometheus
    • 🤯PagerDuty integration with Prometheus
    • ◼️BlackBox exporter
    • 📍Push Gateway
    • 🪒Service Discovery
    • 🧊kube cadvisor with external prometheus
    • 👉aws with prometheus
    • ☁️CloudWatch Exporter
    • 👨‍🚒mysql exporter
    • 🛃Custom exporter with Python
    • ⚙️Prometheus with HTTP API
    • 🤖Prometheus Federation For Kubernetes
    • 📺Grafana
    • ⁉️Prometheus: Ne zaman kullanılmalı? Ne zaman kullanılmamalıdır?
  • 🍪Sheets
    • 🛳️Docker Sheets
    • 🐐Kube Sheets
  • 🔢12 Factor APP
    • 🏗️Introduction
    • 1️⃣Codebase
    • 2️⃣Dependencies
    • 3️⃣Concurrency
    • 4️⃣Processes
    • 5️⃣Backing Services
    • 6️⃣Config
    • 7️⃣Build, release, run
    • 8️⃣Port binding
    • 9️⃣Disposability
    • 🔟Dev/prod parity
    • 🕚Logs
    • 🕛Admin processes
  • ☁️Azure 104
    • 👨‍👨‍👧‍👧Azure Active Directory ( Entra ID )
    • 💰Subscriptions
    • 🌎Virtual Network (VNET)
    • 💻Virtual Machines
    • 🧑‍🌾Load Balancing
    • 🥍Network Advanced
    • 🪡Automating Deployment and Configuration
    • 💂Securing Storage
    • 📓Administering Azure Blobs and Azure Files
    • 🔧Managing Storage
    • 🎁App Service
    • 🛳️Azure Container
    • 🥇Backup And Recovery
    • 🪐Network Watcher
    • ⏰Resource Monitoring And Alerts
  • ⛅AZURE 305
    • 🆔identity and access management
    • 💼Desing Azure AD (Entra ID)
    • 👨‍💼Desing for Azure B2B
    • 🛃Desing for Azure B2C
    • 💳Design for MFA and Conditional Access
    • ⛑️Design for Identity Protection
    • 🚶Access Reviews
    • 🚦Managed identity Demostration
    • 🔐Key Vault Demostration
    • 👑Governance hierarchy
    • 💠Design for Management Groups
    • 🔑Desing for Subscriptions
    • 🍇Desing for resource groups
    • 📟Design for resource tags
    • 🚷Azure Policy & RBAC
    • 🫐Desing For Blueprints
    • 🪡Desing for Virtual Networks
    • 🛫Design for on-premises connectivity to Azure
    • 🔽Design for network connectivity
    • 📦Design for application delivery
    • 🥞Design for network security and application protection
    • 📕Choose a compute solution
    • 🌊Design for virtual machines
    • 🔋Azure Batch Demostration
    • 🛰️Design for Azure App Service
    • ⛲Design for Azure Container Instances
    • 🎢Design for Azure Kubernetes Service
    • 📠Azure Functions Demostration
    • 💪Azure Logic Apps Demostration
    • 🧑‍💼Design for data storage
    • 🎞️Design for Azure storage accounts
    • 🌟Choose the storage replication
    • 📹Azure blob storage - Lifecycle & immutable demo
    • 🥌Azure Files Demostration
    • 🕸️Design Azure disks
    • 🦼Design for storage security
    • 🔮Azure Table Storage And Cosmos DB Demostration
    • 🟧Azure SQL Solutions
    • 🎡Azure SQL Database - Purchasing models
    • 🕯️Database availability
    • 📜Data security strategy
    • 🧮Azure SQL Edge
    • 🚲Azure Data Factory
    • 🔅Azure Data Lake Storage
    • 🧘‍♂️Azure Databricks
    • 🎒Azure Synapse Analytics
    • 🅰️Azure Stream Analytics
    • 📼Data flow strategy
    • 🍥Cloud Adoption Framework
    • ☣️Azure Migration Framework
    • 🦿Assessing workloads
    • 🪡Migration tools
    • 🤖Azure Database migration
    • 👥Storage migration
    • 👜Azure Backup
    • ⏲️Azure Blob Backup and Recovery
    • 💈Azure files backup and recovery
    • 🎞️Azure VM backup and recovery
    • 🧺Azure SQL backup and recovery
    • ⏰Azure Site Recovery
    • 📩Differentiate event and message
    • ✈️Azure messaging solutions
    • 🚜Event Hub
    • 🥍Application optimization solution
    • 🎁Application lifecycle
    • 📺Azure Monitor
    • 🅱️Log Analytics
    • 👥Azure workbooks and Insights
    • 🚌Azure Data Explorer
  • Github Actions
    • Github Actions Nedir?
    • Workflow & Schedule Triggers
    • Single and Multiple Events
    • Manuel Events
    • Webhook Events
    • Conditional Keywords For Steps
    • Expressions - 1
    • Expressions - 2
    • Runners
    • Workflow Commands
    • Workflow Context
    • Dependent Jobs
    • Encrypted Secrets
    • Configuration Variables
    • Default & Custom Env Varb
    • Set Env Varb with Workflow Commands
    • Github Token Secret
    • Add Script to workflow
    • Push Package #1
    • Push Package #2 Docker
    • Service Containers
    • Routing workflow to runner
    • CodeQL Step
    • Caching Package and Dependency Files
    • Remove workflow Artifact
    • Workflow Status Badge
    • Env Protection
    • Job Matrix Configuration
    • Disable & Delete Workflows
    • Actions type for Action
    • Inputs and Outputs for actions
    • Action Versions
    • Files and Directories for Actions
    • Exit Codes
    • Reusable Workflow & Reuse Templates for Actions and Workflows
    • Configure Self Hosted Runners for Enterprise
  • Loki
    • What is Loki?
    • Architecture of Loki
    • Install Loki For Ubuntu
    • Install Promtail For Ubuntu
    • Querying Logs
    • Loki in Kubernetes
    • Deploying Loki in Kubernetes
    • Connecting to Grafana
    • Viewing Kubernetes logs
    • Promtail Customize & Pipeline
  • Ansible
    • Ansible Introduction
    • Introduction to Ansible Configuration Files
    • Ansible Inventory
    • Inventory Formats
    • Ansible Variables
    • Variable Types
    • Registering Variables and Variable Precedence
    • Variable Scoping
    • Magic Variables
    • Ansible Facts
    • Ansible Playbooks
    • Verifying Playbooks
    • Ansible lint
    • Ansible Conditionals
    • Ansible Conditionals based on facts, variables, re-use
    • Ansible Loops
    • Ansible Modules
    • Introduction to Ansible Plugins
    • Modules and Plugins Index
    • Introduction to Handlers
    • Ansible Roles
    • Ansible Collections
    • Introduction to Templating
    • Jinja2 Templates for Dynamic Configs
  • 🅰️Ansible Advanced
    • Playbook run options
Powered by GitBook
On this page

Was this helpful?

  1. AWS

S3

Bir S3 bucket'ında neleri özelleştirebiliriz?

Versioning : Enable : Bucket üzerinde versiyonlama açılır. Suspend : Versiyonlama durdurulur. Örnek : İş yerimizde bir dosya üzerinde 15 kişi çalışıyor ve herkes bu dosyayı işi bitince s3'e upload ediyor. S3 versioning burada bu dosya için her yapılan değişik için, bir versiyonlama yürütülür. Bir dosyada yapılan her değişiklikten sonra S3 bucket'a upload ettiğinizde yeni bir versiyon oluşturulacak. Versioning açık olan bir bucket'da bir dosyayı sildiğinizde AWS bu dosyayı tamamen silmez (delete marker) etiketi ile versions show dediğinizde sildiğiniz dosyayı görebilirsiniz. Silme işlemini geri almak için (delete marker) yazan versiyonu silmeniz gerekmektedir.

Server Access Logging : S3 bucket üzerinde bulunan bir obje için gelen isteklerin loglamasını yapar. Örnek olarak bir resim dosyasını X kişi istek yaptığında, server access logging istek ile alakalı log yazar (oluşturur) . Logları (log) adında bir bucket oluşturup, o bucket'a yazmasını da sağlayabiliriz.

Object Level Logging : Tüm objelerin loglarını tutmaktadır. CloudTrail servisi üzerine logları yazabilmektedir. Objelere gelen API isteklerinin loglarını tutabilmektedir.

Static Web Hosting : Statik web sitelerini bu servis sayesinde bucket üzerinde host edebiliyoruz.

Default Encryption : Bucket içerisinde olan tüm dosyaların şifrelenmesini istiyorsak, ayarlamalarını buradan yapabiliyoruz. Desteklediği algoritmalardan: AES-256 - AWS-KMS

Advanced Settings

Object Lock : Bucket içerisinde silinmemesi gereken dosyalar varsa, bu ayar ile seçebiliyoruz. Bu sayede dosyaların silinme ihtimali ortadan kalkacaktır. Bu seçenek mevcut bucket üzerinde aktifleştirilemez. Yani bucket oluşturulurken aktif edilmelidir.

Tags : Objelerin ayrıştırılmasını ve ya bucket'ın ayrıştırılması için tag (etiketler) ekleyebiliriz.

Transfer Acceleration : Misal, Elimizde 2 TB dosya var, ve bucket'a upload edilmesi gerekiyor. Normal bir şekilde upload ettiğimizde bu çok uzun sürecektir. Fakat biz daha hızlı upload etmek istersek, bu özelliği açıp bu servisin bize verdiği URL üzerinden upload işlemimizi yapabiliriz. (AWS burada bize CDN ağı sunmaktadır) Böylelikle bize en yakın sunucuyu kullanarak bucket'ımıza dosyalarımızı hızlı bir şekilde yüklemiş olacağız.

Events : AWS bucket üzerinde yapılan bir işlemin, bir başka işlemi tetiklemesini istiyorsak bu seçeneği kullanabiliriz.

Requester Pays : Enable dediğimiz zaman, bucket'ımızda bir obje çağıran farklı bir kullanıcıya download ücretini yansıtır. Fakat enable durumda objeler public durumda olmayacaktır.

S3 Bucket Permissions

Access Control List : Bucket'a kimlerin erişmesi gerekiyorsa buradan ilgili ayarları yapabiliyoruz.

Bucket Policy : Bucket erişiminde IP kısıtlaması yapabiliriz. Kullanıcı bazlı erişim izinleri oluşturabiliriz.

Cors Configuration : Örnek olarak bir web sitemiz var, ve bu web sitemiz bir dosyayı AWS bucket üzerinde barındırıyoruz. İstek AWS bucket'a geldiğinde bu isteğin izin verilip, verilmeyeceğine bu seçenek ile karar veririz.

Public Access Settings : Bucket policy ve Access control list'de eklediğimiz kuralların aktif etmek istersek burayı seçmiyoruz. Kuralların devre dışı kalmasını istiyorsak seçmemiz gerekiyor. Bucket'ı dış dünyaya erişimi ile ilgili ayarı buradan yapıyoruz.

S3 Management

Lifecyle : Burada dosyaların barındığı storage class'ların belirttiğimiz zamanlarda değişmesini istersek, buradan kurallar oluşturabiliyoruz. Dilersek eski ve ya yeni versiyonların silinmesi için kurallarda yazabiliriz.

Replication : Örnek olarak iki bucket'ımız var, biz dosyaları birine upload ediyoruz. Fakat eğer istersek bu bucket'da olan dosyaları diğer bucket'ımızla replike edebiliriz. Avantajları ; Yedeklilik, Yüksek erişim hızı: kullanıcı hangi bucket'a daha yakın ise o bucket üzerinden dosyaları indirip, yükleyebilir.

Analytics : Binlerce dosyamızın analizini yapabiliriz. Storage class'larını hangileri olduğunu vb..

Metrics : Bucket içerisinde bulunan ne kadar objemiz ve boyutların ne kadar olduğunu görebiliriz. Ne kadar istek geldiğini ve dışarı aktarılan dosya boyutunu görebiliriz.

Intentory : Dosyalarımızın detaylı bir listesini çıkarmamızı sağlıyor.

aws-cli : Arayüzden yapabildiğimiz her işi komut satırı arayıcılığıyla yapmamızı sağlar. aws-cli ile hesabımıza bağlanmak için kullanıcının access key id ve secret access key dosyaları gereklidir.

Glacier : Çok nadir eriştiğimiz dosyaların saklamak için en uygun storage class'dır. Dosyaları saklayıp, arşivleyebiliriz.

Update

  • Bucket yaratılırken, (Copy Settings from existing bucket) seçeneği ile daha önce yaratılmış bir bucket ayarlarını kullanabiliyoruz.

  • Bucket oluştururken Advanced Settings altında, object lock özelliği mevcut, bu özellik objelerimizin silinmesini engelleyen bir özelliktir.

  • Bucket URL yapısı güncellendi.

  • Bucket özelliklerine ek, intellgnt-tiering archive configurations özelliği geldi, (Tier) bu tier, standart ve standart AI arasında bir köprü olarak düşünebiliriz. Bu tier seçer dosyamızı yükleriz. Dosya erişim isteklerine göre, AWS bu bucket üzerindeki objelerimizi standart ve standart IA arasına otomatik olarak saklar. (Ne kadar çok istek varsa standart 'a atar, az istek varsa Standart IA 'ya alır) Dilersek bucket properties 'de bu dosyaları istek sayısı azaldıkça glacier 'gibi düzük ücretli bir tier 'a geçirilmesini isteyebiliriz.

  • Archive Access tier : 90 gün erişilmeyen dosyaları arşive gönder. vb. Günü kendimiz belirileyebiliriz.

  • Deep Arcihe Access Tier : Daha uygun bir tier.

  • Event noti. ile bucket ile ilgili işlemleri (aksiyon olduğunda) başka bir işlemi tetikletmesi gibi kurallar yazabiliriz.

  • Storage class analys ile bucket ilgili tüm analizi çıkarıp farklı bir bucket 'a gönderebiliriz.

  • Inventory configuration, bucket içerisinde bulunan dosyaların bulunduğu ve özelliklerin bulunduğu csv dosyasını görüntüleyebiliriz.

  • Acces-point, Bucket'ımıza erişen her uygulama, kullanıcı adı vb, durumlar için yeni arn oluşturup. Ayrı ayrı policyler tanımlayabiliriz. istersek sadece vpc'den erişimi seçebiliriz.

  • Object Lambda Access Point : Bucket'a istek gönderdiğimizde yani bucket'dan bir obje çağırdığımızda obje'ye göre bir lambda fonksiyonu tetikleyebiliriz. (yeni bir arn oluşturabiliriz)

  • Örneğin, istenilen bir objeyi ziplenmiş olarak çekebiliriz.

  • Batch Operations : Bucket üzerinde bulunan tüm objeler için ortak bir işlem yapmamızı sağlar. örn, kopyala,restore vb.

  • Access Analyzer S3 : Erişim ile ilgili logları IAM 'de yapılandırdıktan sonra burada görüntüleyebiliriz.

  • Storage Lens: S3 üzerinde bulunan tüm dosyaların, tüm bucketların grafiksel istatisliğini sunuyor. (ne kadar kullanım vb var)

PreviousOtherNextEC2

Last updated 3 years ago

Was this helpful?

☁️
🪣
Nesne Depolama Sınıfları - Amazon S3Amazon Web Services, Inc.
Logo