Cloud周报第202期:全球第40座!亚马逊在台AWS区域级资料中心明年初将启用

重点新闻(06/16~06/12)

 AWS     台湾区域级资料中心 

亚马逊明年初启用台湾首座AWS区域级资料中心,可将延迟时间缩短至10毫秒内

亚马逊AWS今天宣布了在台的最新发展计划,将在台湾兴建云端资料中心。这也是AWS在全球公布的第40 座区域级(Region)云端资料中心,预估未来台湾企业使用AWS台湾区域的延迟时间,有望从50多毫秒缩短到10毫秒以下。

AWS香港暨台湾总经理王定恺预告,AWS这座台湾云端资料中心将于2025年初正式上线营运,并将以「Asia Pacific (Taipei)」的区域名称,提供区域级公有云服务。此外,他进一步表示,AWS计划未来15年在台投资数十亿美元,支持台湾云端业务发展。

从资料中心设计来看,这座资料中心同样将由3个可用区域(AZ)组成且区域间彼此相隔,每个AZ之间都具有独立的电源、冷却和实体安全性,并透过冗余、超低延迟网路串连,来实现服务或应用高可用性与高容错。

王定恺透露,随著台湾区域的启用,未来,预估本地企业使用 AWS 服务的往返延迟时间有望进一步缩短至10毫秒以下。如果根据亚马逊WorkSpaces 网站的检测工具显示,台湾本地到 AWS 东京区域资料中心的往返时间最短,平均约为55毫秒。这意谓著改用台湾区域资料中心后,往返延迟时间将能再减少约45毫秒。

统计到今年6月12日为止,在AWS官网上公布的全球Region(区域级)云端资料中心,加上已公布但还未启用的区域,包括台湾区域,全球共有40个,其中有7座是正在兴建中的新云端资料中心,

随著AWS台湾云端资料中心明年初启用,意谓著台湾三大公云其中的两家Google和AWS都已在台湾启用或即将启用区域级云端资料中心,微软在几年前也宣布台湾云端资料中心建置计划,但目前仍在建置中,尚未公布启用时程。随著三大公云落地台湾,台湾将进到多云混合云的竞争时代。

苹果     私有云运算  

苹果发表私有云运算基础设施,引进iPhone硬体安全和隐私机制,强化云端LLM处理的用户隐私与安全性

在WWDC开发者大会上,苹果不仅展示了可以在本机端离线执行的Apple Intelligence应用,对于需较高运算处理的LLM任务,苹果还推出了一个全新私有云运算基础设施(Private Cloud Compute, PCC),该设施能在苹果的私有云中安全且可控地进行运算,并将处理结果回传给用户装置。

苹果强调,这是专为私有AI处理设计的一套云端智慧系统,采用客制化的Apple晶片和增强隐私设计的作业系统构建。该系统结合了Apple装置安全和隐私机制,确保发送到PCC的个人用户资料无法被任何人存取,包括苹果自己。

在PCC采用客制化的伺服器硬体中,整合Apple晶片的功能和安全性,并引进 iPhone中使用的相同硬体安全技术,包括Secure Enclave 和 Secure Boot,同时执行在以iOS 和 macOS基础强化的子集新作业系统上,支援大型语言模型 (LLM) 的推理工作负载,意谓著可以利用程式码签署和沙箱等iOS安全技术,确保云端LLM处理的用户隐私与安全性。

PCC本身也具备有云端扩展能力,同时考虑到隐私,舍弃了传统上对资料中心管理至关重要的通用软体元件,例如远端 shell 以及系统自我检测和可观察工具,改以专用元件取代。此外,在伺服器上使用Swift程式语言 建立了新的机器学习堆叠,专用于托管云端基础模型。

 

资料库    Salesforce  

Salesforce正式推出资料云向量资料库,可支援非结构化资料处理

云端CRM大厂Salesforce近日推出了资料云向量资料库服务,能够协助企业处理内部非结构化资料,包括PDF、电子邮件、文字记录和其他非结构化格式的客户资料,使企业可以利用这些资料发展更深化的生成式AI 应用。

透过这套向量资料库,企业可以将非结构化资料来源,例如通话记录、线上客户评论和支援票证,直接整合到客户档案中,深入地了解客户需求和偏好。此外,GenAI也可以利用这些资料增强销售、服务、行销和商务体验的见解和内容,例如Einstein AI可以使用这些数据主动完成服务呼叫工作排程,帮助销售团队更快完成pipelines,并推动更具策略性的行销活动。

资料云还能通过非结构化和结构化数据,利用Einstein 1平台中 Salesforce元数据的功能,使分析师现在可以在Tableau 中进行探索和视觉化。此外,开发人员可以建立Salesforce Flow自动化,而业务使用者则可根据他们的生成式AI 提示进行操作。这减少了微调大型语言模型 (LLM) 的需求,同时提高了 Einstein Copilot 结果的准确性。

 

安全漏洞   Azure  

微软Azure服务标签中存有安全漏洞,可能允许骇客获得未授权的云端资源存取权限

微软近日警告,Azure服务标签可能被骇客伪造,绕过防火墙取得未经授权的云端资源存取权限。

微软安全性回应中心(MSRC)于今年1月收到网路安全公司Tenable的通报,指其服务标签功能存在漏洞,可能导致跨租户存取Web资源。Tenable发现,某些Azure服务允许外站(Inbound Traffic)透过服务标签存取其服务,这可能使一个租户中的攻击者发送特制的Web请求来存取另一个租户中的资源,且不执行任何身份验证。

研究发现,10个Azure服务易受攻击,包括Azure应用程式洞察、Azure DevOps、Azure机器学习、Azure逻辑应用、Azure容器注册表、Azure负载测试、Azure API管理、Azure资料工厂、Azure行动群组、Azure AI视讯索引器和Azure Chaos Studio。

Tenable研究员Liv Matan表示,此漏洞使攻击者能够控制伺服器端请求,冒充受信任的Azure服务,绕过基于服务标签的网路控制,存取Azure客户的内部资产、资料和服务。

微软后来更新文档,调整Azure服务标签指导文件,并建议客户检查自身对服务标签的使用情况,并确保采用了足够的安全防护措施,对服务标签的可信任网路流量进行身份验证。

 

甲骨文    Google Cloud   

甲骨文与GCP结盟,新服务将允许企业可直接于Azure中部署OCI资料库服务

继去年结盟微软后,甲骨文最近宣布和Google Cloud合作,共同发表了Oracle Database@Google Cloud服务,透过这项服务,Oracle企业用户将得以直接存取部署于Azure公云的甲骨文云端基础设施(Oracle Cloud Infrastructure,OCI)上的甲骨文资料库服务。

甲骨文强调此云端资料库具备甲骨文最高的资料库和网路效能,功能和价格也和OCI平台上的版本一样,预计将于今年下半年推出,未来可以运用在多种产业,包括金融、医疗、零售、制造等。

除了云端资料库合作外,双方还宣布在GCP与OCI网路之间建立专有实体连线,提供跨云互连整合服务,将使得部署在二个云环境的资料交换更快速,也能让双方用户可获得Google Cloud及甲骨文共同支援服务。

 

摄影:余至浩;图片来源/Apple

 更多Cloud动态 

1.博通再调整授权政策,不再提供VMware Cloud on AWS中按需使用量的服务模式

2.OpenAI采用甲骨文云端为运行基础架构,强调和微软合作不变

 

资料来源:iThome整理,2024年6月