AWS will seinen Entwicklern das Leben vereinfachen
AWS hat den Service Cloud Control API angekündigt. Er soll es Entwicklern und Entwicklerinnen mit einem Standardset an APIs vereinfachen, die Ressourcen verschiedener AWS- und Drittanbieterdienste zu handhaben.
AWS hat die AWS Cloud Control API lanciert. Sie soll Entwicklern und Entwicklerinnen helfen, den API-Dschungel zwischen verschiedenen AWS-Diensten einfacher zu handhaben. Gemäss AWS-Blog ermöglicht der neue Service das, indem er gewissermassen als übergeordnete Schnittstelle zwischen den APIs hunderter AWS- und Dutzender Drittanbieter-Dienste fungiert.
Konkret ist der neue Service gemäss AWS-Blog ein Standard-Set von APIs, um Ressourcen der verschiedenen Dienste zu kreieren, lesen, aktualisieren, löschen und aufzulisten. Entsprechend gibt es fünf gängige "Verben", um diese Aktionen zu tätigen: CreateResource, GetResource, UpdateResource, DeleteResource und ListResource. Möchte jemand etwa eine Ressource kreieren, kann die Person als Parameter den Typ und die Attribute dieser Ressource bestimmen.
Liste der unterstützten Dienste wächst
Die Liste der Dienste, die AWS Cloud Control API unterstützt, wird in den kommenden Monaten weiter ausgebaut, wie es weiter heisst. Neue AWS-Ressourcen würden typischerweise bereits vom Tag der Veröffentlichung an unterstützt.
Cloud Control ist in allen AWS-Regionen ausser China erhältlich. Gezahlt wird nur für die genutzten AWS-Ressourcen oder für die Anzahl und die Dauer der "Handler"-Vorgänge, die mit der Nutzung von Drittanbieter-Ressourcen verbunden sind. Es gebe keine Mindestgebühren oder Vorabverpflichtungen.
AWS plant übrigens den Bau eines eigenen Quantencomputers. Erfahren Sie hier mehr dazu.
Copilot: Warum dasselbe Produkt zwei verschiedene Datenschutzregimes hat
Update: Bund bewilligt E-Voting für Juni-Abstimmung in drei Kantonen
Bechtle Index of Sovereignty (BIoS): Der neue Standard für strategische IT-Orientierung
Ein neuer Kniff macht Quantenoperationen deutlich stabiler
Kompetenz in Datensicherheit
Effizienz frisst Datensouveränität – die Bilanz der Schatten-KI
Zero-Day-Exploit kapert Admin-Rechte
Back on-prem: Die Renaissance hybrider Sicherheitsarchitekturen
Wenn KI-Agenten zu viel dürfen – die "Rule of Two" als Sicherheitsleitlinie