基本 Linux 技能(如處理文件和目錄)
這個為期 4 天的課程將提供:
- 瞭解核心 AWS 服務、用途和基本架構最佳實踐。
- 熟練使用 AWS 設計、開發和部署基於雲端的解決方案。
- 具有開發和維護為 Amazon Simple Storage Service Amazon DynamoDB、Amazon Simple Queue Service、Amazon Simple Notification Service、Amazon Simple Workflow Service、AWS Elastic Beanstalk 和 AWS CloudFormation 編寫的應用程式的經驗。
觀眾:
雲工程師、卓越中心團隊、 Window 伺服器管理員、Unix/Linux 管理員、存儲管理員、網路管理員、虛擬化管理員。
完成此培訓計劃后,參與者 應該能夠 從開發人員的角度部署和使用 AWS 服務。
第1天
模組 1:用戶註冊?
- 用戶註冊
- 概述 Amazon Management 控制台
- Management 活動和計費概述
- 亞馬遜定價
模組 2:AWS 大圖 – 10000 英尺概述?
- AWS 概述
- EC2 - 概述
- EBS- 概述
- 安全組-安概覽
- 彈性 IP - 概述
- 雲前端 - 概述
- S3 - 概述
- 冰川 - 概述
- IAM – 概述
- RDS- AN概述
模組 3:Amazon EC2 - Win 伺服器 2012 (動手實驗)
- 啟動 Windows Server 2012 實例
- 解密密碼並下載RDP快捷用戶端
- 連接到 EC2 Windows 2012 實例
- 終止 Windows Server 2012 實例
模組 4:Amazon EC2 - 安全組 (動手實驗)
- 創建安全組
- 修改安全組
- 刪除安全組
模組 5:Amazon Elastic Block Store (動手實驗)
- 創建標準卷
- 創建和刪除快照
- 將卷分配給 Windows Server 2012 和 Ubuntu 14.04 伺服器
- 取消關聯和刪除卷
模組 6:Amazon Elastic Load Balancing (ELB)( 動手實驗)
- 實驗室 6.1
- 啟動兩個 Ubuntu 個 EC2 實例 - 包含用戶數據的 apache Web 伺服器
- 將HTML 個檔編輯到兩個伺服器
- 通過互聯網測試您的 Web 伺服器
- 實驗室 6.2
- 創建 Elastic Load Balancer
- 將兩個 Ubuntu 伺服器添加到 ELB
- 測試 Elastic Load Balancer
- 刪除 Elastic Load Balancer
模組 7:AWS Route53
- 什麼是 Route53
- Route-53 演示與您建立的 ELB 集成(僅由講師執行)
模組 8:AWS s3 (動手實驗)
- AWS s3 – 概述和定價
- 創建存儲桶 和資料夾
- 上傳、下載、共享和刪除物件
- 刪除存儲桶
第2 天
模組 1:包含用戶數據 的 Amazon EC2- Win-2012(動手實驗)
- 啟動 win 2012 R2 伺服器
- 使用基於 PowerShell 命令的用戶資料 Web 伺服器
- 驗證用戶數據是否已成功執行
- 終止 Ubuntu 伺服器
模組 2:包含用戶數據 的 Amazon EC2- Ubuntu 14.04(動手實驗室))
- 啟動 EC2 Ubuntu 雲伺服器
- 使用 Web 伺服器的用戶數據
- 驗證用戶數據是否已成功執行
模組 3:Amazon EC2- Ubuntu 14.04 與元數據 (動手實驗)
- 元數據概述
- 獲取有關 ec2 實例的元數據資訊
- 終止 Ubuntu 伺服器
模組 4:Amazon Simple Storage Service (S3)( 動手實驗)
- AWS s3 概述和定價
- 創建 S3 儲存桶
- 檔版本控制
- s3 中的靜態虛擬主機
- 物件的跨區域複製
- 使用 route 53 重定向訪問靜態 web(現場演示和講師)
模組 5:Amazon Glacier (動手實驗室)
- AWS Glacier 概述和定價
- 為您的生命週期策略建立
- Access 來自 Glacier 的數據
- 根據規則設置自動刪除 s3 中的數據
模組 6 :AWS 雲形成
- 使用 Cloud Formation 的基礎架構即代碼
- 雲形成 – 創建新堆疊
- 以 JSON 格式部署範本範本
- 使用現有範本並部署
第3天
模組 7:AWS- IAM(身份和 Access Management)
- 什麼是 IAM?– 全面介紹
- AWS 與 Active Directory 的聯合身份驗證 - 僅限理論
- IAM 入門
- IAM 角色 – 委派和聯合 (動手實驗室)
- 創建角色
- 代入角色
- 刪除角色
- IAM 使用者組 (動手實驗室)
- 創建使用者和組
- 將使用者添加到組
- 用戶的密碼策略設置
- 將策略附加到使用者
- 為使用者啟用雙因素身份驗證
- IAM 角色 (動手實驗室)
- 創建具有ec2和 s3 完全存取權限的 IAM 角色
- 啟動 EC2 實例並驗證基於 cli 的訪問
模組 8:AWS CLI
- 使用 AWS CLI
- 啟動具有 s3 和 ec2 完全存取權限的實例
- 配置 awscli 用戶端
- 使用 cli 建立安全組
- 使用 cli 建立金鑰對
- 使用 cli 啟動 ec2 實例
- 使用 cli 停止 ec2 實例
- 使用 cli 終止 ec2 實例
- 使用 cli 創建負載均衡器
- 使用 cli 刪除負載均衡器
- 使用 cli 建立 s3 儲存桶
- 通過 cli 將物件從本地電腦上傳和下載到 s3
- 通過 cli 列出存儲桶
- 通過 cli 刪除儲存桶
模組 9:應用程式開發和部署最佳實踐
- 使用 AWS Elastic Beanstalk 部署應用程式
- 部署 python beanstalk 環境
- 部署 IIS 環境
- 終止 python 和 beanstalk 環境
第4天
模組 10:AWS- Virtual Private Cloud (VPC)
- 什麼是VPC?– 全面介紹
- 瞭解 VPC 配置
- 具有單個公有子網的 VPC
- 具有公有子網和私有子網的 VPC
- VPC 對等互連
- Access 控制清單
- 設定 VPC 實體(學生動手實驗)
- 創建專有網路
- 子網
- 互聯網閘道
- 路由
- 配置NAT實例
- 創建安全組
- 啟動實例
模組 11: AWS Managed Services & Database using Python SDK
- 描述 Amazon DynamoDB
- 驗證 Amazon RDS 的關鍵方面
- 配置 python 開發工具組件以訪問 dynamoDB
- 使用 python SDK 建立表
- 使用 sdk 將專案放入
- 使用 python sdk 進行查詢
- 使用 sdk 刪除專案
模組 12:AWS RDS (僅理論)
- 描述 Amazon RDS
- 在 ec2 上管理您自己的資料庫與使用 RDS
模組 13:AWS-SNS-SQS 和 SWF (僅理論)
- Simple Notification Service (SNS) – 概述 和用例
- 簡單佇列服務 (SQS) – 概述和用例
- 簡單工作流 (SWF) - 概述和用例
United Arab Emirates - AWS Developer Associate
Qatar - AWS Developer Associate
Egypt - AWS Developer Associate
Saudi Arabia - AWS Developer Associate
South Africa - AWS Developer Associate
Brasil - AWS Developer Associate
Canada - AWS Developer Associate
Österreich - AWS Developer Associate
Schweiz - AWS Developer Associate
Deutschland - AWS Developer Associate
Czech Republic - AWS Developer Associate
Denmark - AWS Developer Associate
Estonia - AWS Developer Associate
Finland - AWS Developer Associate
Greece - AWS Developer Associate
Magyarország - AWS Developer Associate
Ireland - AWS Developer Associate
Luxembourg - AWS Developer Associate
Latvia - AWS Developer Associate
España - AWS Desarrollador Asociado
Italia - AWS Developer Associate
Lithuania - AWS Developer Associate
Nederland - AWS Developer Associate
Norway - AWS Developer Associate
Portugal - AWS Developer Associate
România - AWS Developer Associate
Sverige - AWS Developer Associate
Türkiye - AWS Developer Associate
Malta - AWS Developer Associate
Belgique - AWS Developer Associate
France - AWS Developer Associate
Australia - AWS Developer Associate
Malaysia - AWS Developer Associate
New Zealand - AWS Developer Associate
Philippines - AWS Developer Associate
Singapore - AWS Developer Associate
Thailand - AWS Developer Associate
Vietnam - AWS Developer Associate
India - AWS Developer Associate
Argentina - AWS Desarrollador Asociado
Chile - AWS Desarrollador Asociado
Costa Rica - AWS Desarrollador Asociado
Ecuador - AWS Desarrollador Asociado
Guatemala - AWS Desarrollador Asociado
Colombia - AWS Desarrollador Asociado
México - AWS Desarrollador Asociado
Panama - AWS Desarrollador Asociado
Peru - AWS Desarrollador Asociado
Uruguay - AWS Desarrollador Asociado
Venezuela - AWS Desarrollador Asociado
Polska - AWS Developer Associate
United Kingdom - AWS Developer Associate
South Korea - AWS Developer Associate
Pakistan - AWS Developer Associate
Sri Lanka - AWS Developer Associate
Bulgaria - AWS Developer Associate
Bolivia - AWS Desarrollador Asociado
Indonesia - AWS Developer Associate
Kazakhstan - AWS Developer Associate
Moldova - AWS Developer Associate
Morocco - AWS Developer Associate
Tunisia - AWS Developer Associate
Kuwait - AWS Developer Associate
Oman - AWS Developer Associate
Slovakia - AWS Developer Associate
Kenya - AWS Developer Associate
Nigeria - AWS Developer Associate
Botswana - AWS Developer Associate
Slovenia - AWS Developer Associate
Croatia - AWS Developer Associate
Serbia - AWS Developer Associate
Bhutan - AWS Developer Associate