O blog da AWS
Category: How-To
Como utilizar uma zona reversa de DNS com o Amazon Route 53 e o Registro.br
Alguns clientes usam uma zona de pesquisa reversa para ajudar na solução de problemas, filtragem de spam e detecção de bots, especialmente para serviços de e-mail que dependem de tal configuração para garantir a entrega confiável de mensagens. Por exemplo, muitos servidores de e-mail na internet são configurados para rejeitar mensagens originárias de endereços IP […]
Reduza os custos de licenciamento do Microsoft SQL Server com o AWS Compute Optimizer
Por Blake Lyles, Reghardt van Rooyen, e Yogi Barot Neste blogpost, exploramos um novo recurso do AWS Compute Optimizer que gera recomendações de licenciamento do Microsoft SQL Server. O AWS Compute Optimizer tem a capacidade de fornecer aos clientes que executam o Microsoft SQL Server no Amazon Elastic Compute Cloud (Amazon EC2) recomendações de otimização […]
Implantações com alta disponibilidade do SQL Server usando o Amazon FSx for NetApp ONTAP
Por Andy Ward e Baris Furtinalar ATUALIZAÇÃO: Em 26 de maio de 2022, o AWS Launch Wizard adicionou suporte às implantações do SQL Server usando o Amazon FSx for NetApp ONTAP. O AWS Launch Wizard usa um assistente simples do AWS Console para simplificar a implantação de Failover Cluster Instances (FCI) do SQL Server com […]
Como conectar seu Active Directory on-premises com a AWS utilizando o AD Connector
Por Jeremy Cowan O AD Connector foi projetado para oferecer uma maneira fácil de estabelecer uma relação de confiança entre o Active Directory e a AWS. Quando o AD Connector é configurado, é possível: Realizar login em aplicativos da AWS como Amazon WorkSpaces, Amazon WorkDocs e Amazon WorkMail através do uso de suas credenciais do Active […]
Como rotacionar chaves de acesso para usuários do IAM
Por Ben Brauer, Product Manager for AWS Identity and Access Management Trocar as chaves de acesso (que consistem em um ID de chave de acesso e uma chave de acesso secreta) com base em um agendamento prévio é uma prática recomendada de segurança bem conhecida, porque reduz o período em que uma chave de […]
Pesquise programaticamente usuários usando uma API no Amazon Connect
Por Ramprasad Srirama, Sr Partner SA, Contact Center e Ayesha Borker, Sr Connect Specialist SA O gerenciamento de usuários é um componente crítico de um contact center. Os casos de uso típicos incluem a criação e a atualização de perfis de usuário. No entanto, outro caso de uso significativo é pesquisar e filtrar esses usuários […]
Como abordar a modelagem de ameaças
Por Darran Boyd, Arquiteto-chefe de soluções de segurança da AWS 3 de agosto de 2022: Seção “Conclusão” atualizada para fazer referência ao workshop “Threat Modeling the Right Way for Builders Workshop” (Modelagem de ameaças da maneira certa para Desenvolvedores) da AWS. 14 de fevereiro de 2022: Seção “Conclusão” atualizada para fazer referência à sessão […]
Como restringir o acesso do bucket do Amazon S3 a uma IAM Role específica
Por Chris Craig, Senior CDA na AWS 2 de abril de 2021: Na seção “Conceder acesso entre contas a um bucket para uma IAM Role específica”, atualizamos a segunda política para corrigir um erro. Sou engenheiro de suporte de nuvem aqui na AWS, e os clientes geralmente me perguntam como podem limitar o acesso de […]
Windows Authentication nos pods do Amazon EKS Windows
Por Marcio Morales, Principal Solutions Architect da Amazon Web Services e Bruno Gabriel, Cloud Support Engineer do time de Deployment. De acordo com a documentação da Microsoft: as redes baseadas no Windows geralmente usam o Active Directory (AD) para facilitar a autenticação e a autorização entre usuários, computadores e outros recursos de rede. Os desenvolvedores […]
Padrões de design para interconectar o data center de uma empresa de telecomunicações a um Amazon VPC
Por Young Jung, Principal Solutions Architect; Gonzalo Gómez Herrero, Principal Solutions Architect; Rolando Jr Hilvano, Senior Telecom Solutions Architect; Ammar Latif, Senior Telecom Solutions Architect e Matt Lehwess,Principal Solutions Architect Tradicionalmente, os provedores de serviços de comunicação (CSPs) do setor de telecomunicações (Telco) usam técnicas baseadas na separação de contextos de roteamento e plano de […]