- Die Kernservices von AWS entwickeln sich rasant weiter
- Wichtige Funktionen wie EC2, S3, Lambda bieten heute eine Performance und Flexibilität, die die Erwartungen der Nutzer im Vergleich zur Vergangenheit übertreffen
- Auch bei Networking, Authentifizierung und Kostensenkung gab es viele Änderungen und Optimierungen
- Veraltete alte Blogposts oder Informationen können für Verwirrung sorgen
- Um AWS effektiv zu nutzen, ist es essenziell, die neuesten Updates und geänderten Richtlinien zu kennen
AWS 2025: Gegenwart statt alter Annahmen
- AWS ist eine Cloud-Plattform mit fast 20 Jahren Geschichte, und entsprechend verändern sich die „Selbstverständlichkeiten“ der Services ständig
- So viele Kernfunktionen wurden verbessert, dass selbst erfahrene Nutzer mit dem Tempo der Änderungen kaum Schritt halten können
- Es gibt weiterhin viele Blogposts mit veralteten Informationen, deshalb ist es wichtig, die tatsächlichen Änderungen bei der realen Konfiguration genau zu kennen
EC2
- Security Groups und IAM-Rollen von EC2-Instanzen lassen sich jetzt ohne Unterbrechung ändern
- Auf laufenden Instanzen können EBS-Volumes in der Größe geändert sowie an- und abgehängt werden
- EC2-Instanzen lassen sich inzwischen erzwingend stoppen oder beenden, sodass man nicht mehr auf lange Timeouts warten muss
- Die Funktion Live-Migration zwischen physischen Hosts wurde eingeführt, wodurch Warnungen vor Leistungsabfall von Instanzen selten geworden sind
- Die Zuverlässigkeit von Instanzen ist deutlich gestiegen; dass Instanzen wie früher ohne Vorwarnung verschwinden, kommt kaum noch vor
- Die Preisänderungen bei Spot-Instanzen erfolgen nun schrittweise, sodass man sie nicht mehr wie auf einem Handelsparkett in Echtzeit überwachen muss
- Fälle, in denen dedizierte Instanzen erforderlich sind, sind äußerst selten geworden (auch eine HIPAA BAA ist dafür seit fast 10 Jahren praktisch nicht mehr nötig)
- AMI Block Public Access ist in neuen Accounts standardmäßig aktiviert (Stand 2023 gilt dies auch für Accounts, die seit über 90 Tagen kein öffentliches AMI besitzen)
S3
- S3 ist nicht mehr Eventually Consistent, sondern bietet Read-After-Write Consistency
- Es ist nicht mehr nötig, den ersten Teil von Objekt-Keys zu randomisieren, wodurch Sorgen über Datenverteilung und Hotspots abnehmen
- ACLs (Access Control Lists) werden nicht mehr empfohlen und sind bei neuen Buckets standardmäßig deaktiviert
- Für neue Buckets ist Block Public Access standardmäßig aktiviert
- Speicherverschlüsselung wird automatisch angewendet
- Bevor Glacier eine Storage Class von S3 wurde, war es ein separater Service; heute ist es integriert, Spuren davon sieht man nur noch etwa in der Abrechnung
- Kosten und Geschwindigkeit von Glacier-Restores sind im Vergleich zu früher deutlich besser vorhersagbar und günstiger geworden. Die früher gefürchteten Restore-Kosten entsprechen nicht mehr der Realität
Networking
- EC2-Classic ist vollständig verschwunden
- Öffentliche IPv4-Adressen sind jetzt nicht mehr kostenlos; es fallen dieselben Kosten an wie für Elastic IPs
- Statt VPC Peering gibt es inzwischen bessere Optionen wie Transit Gateway, VPC-/Ressourcenfreigabe und Cloud WAN
- Mit VPC Lattice und Tailscale lassen sich komplexe Networking-Probleme einfach lösen
- Die Übernahmezeit für CloudFront-Updates wurde von 45 Minuten auf etwa 5 Minuten reduziert (bei wartenden CloudFormation-Deployments kann es sich aber weiterhin lang anfühlen)
- Beim ELB Classic fielen Gebühren für Cross-AZ-Datentransfer an, während beim ALB nur LCU-Kosten berechnet werden. Beim NLB sind Cross-AZ-Gebühren weiterhin zu beachten
- Network Load Balancer unterstützen jetzt Security Groups
- Availability Zone IDs unterschieden sich früher je nach Account, doch jetzt lassen sich Zone IDs mit Resource Access Manager angleichen
Lambda
- Bei Lambda wurde die 5-Minuten-Grenze auf 15 Minuten erhöht; außerdem kamen Unterstützung für Container-Images (Docker), EFS Shared Storage, bis zu 10 GB RAM und /tmp 10 GB hinzu
- Die Aufrufgeschwindigkeit von Lambda innerhalb einer VPC wurde deutlich verbessert
- Das Problem mit Cold Starts ist gegenüber früher stark entschärft worden
EFS
- Die IO-Performance von EFS lässt sich jetzt unabhängig von der Kapazität steuern, sodass kein Speicherplatz mehr mit bedeutungslosen Daten gefüllt werden muss
EBS
- Neue EBS-Volumes können sofort mit voller Performance genutzt werden, sofern keine Basisdaten vorhanden sind
- Volumes, die aus Snapshots erstellt wurden, können beim ersten Lesen von Daten langsam sein; daher wird empfohlen, die gesamte Disk einmal zu lesen (schnellere Optionen stehen ebenfalls zur Verfügung)
- io1-Volumes lassen sich gleichzeitig an mehrere EC2-Instanzen anhängen, werden in der Praxis aber nur für sehr spezielle Situationen empfohlen
DynamoDB
- Leere Felder innerhalb von Items sind jetzt erlaubt
- Die Performance ist deutlich gleichmäßiger geworden, sodass man Hot-Key-Probleme nicht mehr so häufig mit separaten Tools überwachen muss wie früher
- Durch Änderungen beim Pricing ist für die meisten Nutzer der Typ On Demand sinnvoller
Kostensparoptionen
- Reserved Instances werden schrittweise eingestellt, und Savings Plans sind der künftige Standard. Zwar ist der Rabatt von Savings Plans gegenüber RI gesunken, dafür ist die Flexibilität höher
- EC2-Nutzung wird sekundengenau abgerechnet, sodass auch sehr kurz laufende Instanzen kosteneffizient sind
- Cost Anomaly Detector erkennt unerwartete Nutzungsmuster mit hoher Genauigkeit und ist kostenlos
- Compute Optimizer liefert verlässliche Empfehlungen für verschiedene Ressourcen wie EBS. Die Empfehlungen von Trusted Advisor sind dagegen noch immer nicht konsistent genug
Authentifizierung
- Berechtigungen über IAM-Rollen werden empfohlen; IAM-Benutzer eignen sich nur noch für Legacy-Apps
- IAM Identity Center ersetzt AWS SSO und wird für den Account-Zugriff verwendet. Das sorgt teilweise für Verwirrung
- Für das Root-Konto können mehrere MFA-Geräte registriert werden
- Für Mitgliedskonten in einer Organisation müssen keine separaten Root-Zugangsdaten mehr eingerichtet werden
Sonstiges
- Die Zuverlässigkeit und Haltbarkeit von us-east-1 haben sich deutlich verbessert. Ausfälle, die früher häufig waren, sind heute bereits ein berichtenswertes Ereignis
- Deprecations von AWS-Services sind weiterhin selten, nehmen aber zu; bei kleineren Services sollte man die Abhängigkeit daher im Blick behalten
- Das Phänomen, dass der letzte Datenpunkt in CloudWatch-Daten aufgrund von Inkonsistenzen unnatürlich niedrig angezeigt wird, tritt nicht mehr auf
- Das AWS-Konto von Mitgliedskonten innerhalb einer Organisation kann nun direkt vom Root-Konto aus geschlossen werden
Noch keine Kommentare.