描述: zabbix 脚本使用 AWS SES 发送电子邮件通知。 用法: 将其保存在 zabbix 警报脚本文件夹中 创建新的媒体类型 使用 AND/OR 条件创建新操作
2021-11-19 15:22:20 6KB Shell
1
docker-in-aws-lambda:在AWS Lambda中运行Docker容器
2021-11-16 19:32:42 3KB docker aws-lambda serverless ServerlessShell
1
亚马逊 aws s3 python接口文档 可供参考
2021-11-16 14:00:26 575KB python s3 S3 aws
1
React + AWS Cognito入门模板 集成AWS Cognito进行用户身份验证的示例React应用程序(模板)。 公开与受保护的意见 有多种不同的方式可以根据用户身份验证状态来处理显示/隐藏组件,并且将我的头撞在墙上有一阵子,而我采用了一种简单的机制来拥有两个完全独立的应用程序组件:public(身份验证)和受保护的一个主应用程序,用于控制要显示的应用程序。 将这两个组件分开可以简化所需的任何检查登录状态方法,并取决于父级App组件。 在主App组件内,第一次渲染时,它会检查用户当前是否已登录,并相应地设置身份验证状态。 如果用户登录,它将呈现带有受保护路由的AppContainer组件版本。 如果用户未登录,它将使用公共(身份验证)路由呈现AppContainer的版本。 我的灵感来自于 ,我发现这是处理React应用程序中对受保护资源的访问的最简单,最简洁的方法。 路由
2021-11-15 14:43:02 430KB
1
go-aws-s3-presigned-post-app-engine 显示AWS S3预签名POST的示例。 在本地运行 1.您需要安装并运行Go App Engine SDK。 2.克隆此仓库。 3.创建一个公开读取的AWS S3测试存储桶 值区政策: { "Version": "2012-10-17", "Id": "Policy1234567890", "Statement": [{ "Sid": "Stmt1234567890", "Effect": "Allow", "Principal": { "AWS": "*" }, "Action": "s3:GetObject", "Resource": "arn:aws:s3:::bucketnamehere/*" }] } 4.在s3.go配置AWS
2021-11-15 11:43:30 3KB Go
1
ThingsBoard物联网网关 Thingsboard IoT Gateway是一个开源解决方案,可让您使用Thingsboard集成连接到旧系统和第三方系统的设备。 Thingsboard是用于数据收集,处理,可视化和设备管理的开源物联网平台。 请参阅 如果您是新平台用户。 网关功能 Thingsboard IoT Gateway提供以下功能: 用于从连接到OPC-UA服务器的设备收集数据。 用于收集发布到外部MQTT代理的数据。 ,用于从Modbus服务器和从站收集数据。 ,用于从BLE设备收集数据。 以从HTTP API收集数据。 使用CAN协议收集数据。 用于使用BACnet协议从设备收集数据。 ,用于从ODBC数据库收集数据。 ,用于从自定义协议收集数据。 在网络和硬件故障的情况下,所收集数据的持久性可确保数据传输。 自动重新连接到Thingsboard集群。 简单但功能强大的将传入数据和消息映射为统一格式。 可通过ThingsBoard WEB界面监视网关状态。 用于通过ThingsBoard WEB界面控制和从网关获取信息。 建筑 物联网网
2021-11-10 21:59:06 231KB mqtt iot aws odbc
1
redisbackup-s3 从 AWS Elasticache (Redis) 获取数据库转储并将其复制到 AWS S3 这里我们使用 [Terraform] ( ) 来进行自动化。 #要求 安装 Terraform 您需要提供以下值 AWS ACCESS KEY AWS SECRET KEY AWS REGION AWS AVAILABILITY ZONE AWS INSTANCE TYPE KEY PAIR KEY PAIR NAME on AWS SUBNET ID SECURITY GROUP ID AWS ELASTICACHE ENDPOINT (REDIS) AWS ELASTICACHE PORT #如何运行命令 vishnudxb@server:~# ./terraform apply -var 'access_key=<provide access k
2021-11-10 11:16:06 3KB Shell
1
地形模块landing-zone 是一种解决方案,可帮助客户根据AWS最佳实践更快速地建立安全的多账户AWS环境。 该存储库包含terraform模块landing_zone ,该模块根据.tfvars文件的输入列表动态部署AWS Landing Zone解决方案的.tfvars 。 相关: 注意:当前实现与terraform v0.12 +完全兼容。 如果仍在使用terraform v0.11.x及以下版本,请切换到分支terraform_v0.11 。 快速链接:| | 该模块如何工作 Terraform模块基于准则,并包含以下文件夹: 根文件夹-模块的标准Terraform配置 -基于Yaml和terraform兼容的配置 -以不同方式将组件组合为该模块的一部分 -独立的,可重复使用的,可投入生产的模块 -在CI / CD管道中使用的一组自动化测试 该terraform模块需要以下先决条件/依赖项: 引用并验证 引用并验证 首先,只需将main.tf包含在您的terraform代码库中: module " landing_zone " { source =
1
aws4-签名 AWS 版本 4 签名生成器 例子 var aws4_sign = require ( "aws4-signature" ) ; var signature = aws4_sign ( "wJalrXUtnFEMI/K7MDENG+bPxRfiCYEXAMPLEKEY" , "2011-09-09T12:00:00.000Z" , "us-east-1" , "iam" , "AWS4-HMAC-SHA256\n20110909T233600Z\n20110909/us-east-1/iam/aws4_request\n3511de7e95d28ecd39e9513b642aee07e54f4941150d8df8bf94b328ef7e55e2" ) ; // Outputs "ced6826de92d2bdeed8f846f0bf508e8559e
2021-11-04 15:35:39 65KB JavaScript
1
AWS developer-Associate 题库 - Fixed some wrong answers, updated date Oct, 2019 黄色 为修改过的答案
2021-11-04 14:29:16 2.23MB AWS developer certificate
1