Alarmrichtlinien und Konsolenverbesserungen für CloudWatch jetzt in den Regionen AWS GovCloud (USA)

Amazon CloudWatch kündigt eine Reihe umfangreicher Verbesserungen für das Alarm- und Dashboard-Erlebnis an. Diese beinhalten sofort einsetzbare bewährte Methoden für Alarmempfehlungen zu 24 AWS-Services und optimieren so das Einrichten der Überwachung. Sie können sämtliche Metriken mit den empfohlenen Alarmen einfach über die benutzerfreundliche Schaltfläche einsehen. Das Erstellen von Alarmen ist einfacher, wenn die Konfiguration im Alarm Wizard voreingestellt ist oder die Infrastructure-as-Code-Vorlagen für die empfohlenen Alarme massenhaft heruntergeladen werden.
Quelle: aws.amazon.com

More Control Over the Content You Share

There are currently very few options for individual users to control how their content is used for AI training, and we want to change that. That’s why we’re launching a new tool that lets you opt out of sharing content from your public blogs with third parties, including AI platforms that use such content for training models. 

The reality is that AI companies are acquiring content across the internet for a variety of purposes and in all sorts of ways. We will engage with AI companies that we can have productive relationships with, and are working to give you an easy way to control access to your content.

We’re also getting ahead of proposed regulations around the world. The European Union’s AI Act, for example, would give individuals more control over whether and how their content is utilized by the emerging technology. We support this right regardless of geographic location, so we’re releasing an opt-out toggle and working with partners to ensure you have as much control as possible regarding what content is used. 

Here’s how to opt out of sharing: 

The new toggle can be found in Settings → General → privacy section. Or, you can click here: https://wordpress.com/settings/general.

To opt out, visit the privacy settings for each of your sites and toggle on the “Prevent third-party data sharing” option. 

Please note: If you’ve already chosen in your settings to discourage search engines from crawling your site, we’ve automatically applied that privacy preference to third-party data sharing.

Here’s a Support Center doc with more information.

We already discourage AI crawlers from gathering content from WordPress.com and will continue to do so, save for those with which we partner. We want to represent all of you on WordPress.com and make sure that there are protections in place for how your content is used. As part of that, we have added a setting to opt out of sharing your public site content with third parties. We are committed to making sure our partners respect those decisions.
Quelle: RedHat Stack

AWS-Glue-Datenkatalog unterstützt ab sofort das Delegieren von KMS-Schlüsselberechtigungen an eine IAM-Rolle

AWS-Glue-Datenkatalog unterstützt jetzt das Delegieren von Verschlüsselungsberechtigungen an eine IAM-Rolle. Mit dem Datenkatalog in Glue können Sie eine IAM-Rolle so konfigurieren, dass Berechtigungen für KMS-Schlüssel im Auftrag von aufrufenden Benutzern verwaltet werden. Das Delegieren der konfigurierten IAM-Rolle vereinfacht die Verwaltung der KMS-Schlüsselberechtigungen, die zum Verschlüsseln des Glue-Datenkatalogs verwendet werden. Es reduziert außerdem die Anzahl der Berechtigungen, die notwendig sind, damit Benutzer Zugriff auf Ihren Katalog erhalten.
Quelle: aws.amazon.com

Die Account Factory für Terraform von AWS Control Tower verbessert die Anpassungsfähigkeit

Mit AWS Control Tower Account Factory für Terraform (AFT) können Sie jetzt die von AFT bereitgestellten und aufgezeichneten Ressourcen anpassen. Sie können jetzt wählen, ob Sie AFT mithilfe einer Virtual Private Cloud (VPC) bereitstellen möchten oder nicht. Sie können auch die Aufbewahrungsfristen für AWS Backup-Wiederherstellungspunkte, Amazon Cloudwatch-Protokollgruppen und Amazon S3-Protokollarchiv-Buckets an Ihre individuellen Datenaufbewahrungsanforderungen anpassen. Diese Version enthält Verbesserungen der AFT VPC-Standardsicherheitsgruppe, die den AWS Foundational Security Best Practices entsprechen.
Quelle: aws.amazon.com