Aws lambda, функции Azure и облачные функции Google: сравнение бессерверных провайдеров
Download 83.26 Kb.
|
AWS Lambda
- Bu sahifa navigatsiya:
- Управление идентификацией и доступом
- Ключевой вывод
- Триггеры и типы
Ключевой вывод:
Хотя ограничение квоты хранилища AWS Lambda может показаться ограниченным, оно обеспечивает высокую доступность качественных услуг хранения, сохраняя при этом ваш бюджет. В целом, три бессерверные платформы предоставляют варианты внутреннего хранилища, за исключением облачных функций, которые также предлагают внешнее хранилище в соответствии с вашими потребностями. Управление идентификацией и доступом Управление идентификацией и доступом (IAM) для бессерверных ресурсов является критически важным аспектом для любой команды разработчиков. Система IAM обеспечивает уровень авторизации для детального управления доступом к вашим функциям. Например, что они могут делать с этими ресурсами (доступ только для чтения или только для записи) и к каким областям у них есть доступ (конкретная функция или весь проект). AWS Lambda позволяет создавать собственные политики IAM и назначать определенные роли в зависимости от поведения пользователей. IAM Lambda имеет три важные политики: полный доступ, доступ только для чтения и роль. Однако для вычислительных сервисов IAM Lambda обеспечивает только частичный доступ к ролям, связанным со службами, и не предоставляет теги на основе авторизации. Вы можете управлять политиками своих функций с помощью контроля доступа на основе ресурсов. На данный момент он предоставляет три основные услуги, а именно IAM для облачных и гибридных сред, Consumer Cloud IAM и виртуальные машины для эффективного IAM. Облачные функции Google обеспечивают контроль доступа на уровне предприятия. Он использует облачные ресурсы Google для создания единой политики безопасности в соответствии с вашими требованиями и процессами соответствия. Он предлагает детальный уровень IAM через контекстно-зависимый доступ, защищая атрибуты в каждом ресурсе и IP-адресе с постоянным обновлением статуса безопасности. Ключевой вывод: Все три платформы на одинаковом уровне относятся к IAM очень серьезно, и ни одна из них не представляет угрозы безопасности. В настоящее время Cloud Functions поднялись на ступеньку выше, оптимизировав соответствие требованиям с помощью встроенного доступа к журналу аудита для повышения контроля и прозрачности. Триггеры и типы Источники событий (триггеры) — это пользовательские события, которые вызывают бессерверную функцию. Говоря об AWS Lambda, у нее есть необходимые функции для запуска HTTPS. Это возможно путем определения пользовательского REST API и конечной точки с помощью API Gateway. Помимо этого, AWS Lambda поддерживает множество других сервисов AWS, которые настроены в качестве источника событий. Более того, Lambda использует любые AWS SDK, если у нее есть необходимые разрешения для вызовов. Кроме того, он предоставляет триггерные функции через процесс организации очереди, таймер, сетки событий или HTTP с Azure. С ним тесно связаны триггеры и привязка . Привязка — это то, как Azure соединяет две разные функции для запуска по триггеру. Его триггерная способность зависит от выбранной вами версии среды выполнения. CosmosDB, хранилище очередей, служебная шина и хранилище таблиц — вот некоторые из источников событий, которые он использует. Google Cloud Functions обрабатывает триггеры на двух разных уровнях: функциональном уровне HTTP и фоновом функциональном уровне. Cloud Storage, Cloud Pub/Sub, ведение журнала Stackdriver, Firebase (DB, Storage, Analytics, Auth) — вот некоторые источники событий, которые он поддерживает. Download 83.26 Kb. Do'stlaringiz bilan baham: |
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling