O blog da AWS

Transformação de aplicações e processos de negócio para nuvem: como acelerar a transformação digital e melhorar a agilidade de negócio

Por André Kalsing – AWS Sr. Consultant, Advisory – kalsinga@amazon.com Motivação da transformação para nuvem Nos dias de hoje, mover aplicações para a nuvem deixou de ser apenas uma questão de infraestrutura ou mudança de hosting das aplicações. Este tipo de abordagem de migração mais conhecida como “lift and shift” (sem mudanças significativas na infraestrutura, […]

Read More
Segurança na Nuvem AWS

Aumentando a Segurança da sua Conta na AWS

Por David Reis – AWS Solutions Architect   A criação de uma conta na AWS é bem simples, requer um e-mail e uma senha. Esta credencial é conhecida como conta “root” (Principal), pois dá poderes ilimitados aos recursos que você gerencia, e é muito importante protegê-la adequadamente. Este artigo mostra as melhores práticas para aumentar […]

Read More

Visão geral dos processos de segurança

Por Leandro Bennaton, AWS Security & Compliance SA, Latin America   A Amazon Web Services (AWS) fornece uma plataforma de computação em nuvem escalável de alta confiabilidade e disponibilidade, oferecendo ferramentas que permitem aos clientes executarem uma grande variedade de workloads. Ajudar a proteger a confidencialidade, a integridade e a disponibilidade de sistemas e dados […]

Read More

O Lambda@Edge já está disponível

Hoje temos o prazer de anunciar a disponibilização geral do Lambda@Edge, um novo recurso do AWS Lambda que permite a execução de código em todas as localizações globais da AWS sem a necessidade de provisionar ou gerenciar servidores. Você só precisa fazer upload do código para o AWS Lambda e configurá-lo para ser acionado pelos […]

Read More

AWS IoT com Mongoose OS rodando em ESP8266 e ESP32

Por Tim Mattison (Tradução de David Reis). Tim é um Arquiteto de Soluções de Parceiros da AWS que está focado em IoT. Para acessar o texto original, clique aqui.   Bem-vindo ao primeiro post de uma série sobre a conectividade de microcontroladores com o AWS IoT. O objetivo desta série é mostrar como nossos parceiros […]

Read More

Usando Lambda@Edge para detectar diferentes dispositivos em tempo real com UserAgent

Por Matheus Lima, Consultor, AWS Professional Services Introdução Esta função utiliza a integração entre CloudFront e Lambda chamada AWS Lambda@Edge. Ele permite que o código decida dinamicamente qual imagem retornar ao usuário com base no tipo de UserAgent especificado pelo dispositivo. A versão atual suporta 6 tipos diferentes de dispositivos: desktop, tv, tablet, telefone, bot […]

Read More

Estudo de caso: Mercado Bitcoin

“Nós temos um auxílio muito grande para reduzirmos os nossos custos com a empresa. Isso aumenta ainda mais a nossa confiança na Amazon e faz com que a gente migre cada vez mais serviços. Já reduzimos o nosso custo em 30% e vamos reduzir ainda mais” – Rodrigo Batista, CEO do Mercado Bitcoin.   Maior […]

Read More

Começando com AWS IoT – Parte 2

Por Davi Reis e Bruno Emer, AWS Solutions Architects Na primeira parte de nosso tutorial, apresentamos os primeiros passos do serviço de IoT da AWS, explicando como criar coisas, certificados e tópicos, além de utilizar um programa que simula uma coisa para reportar uma temperatura de forma aleatória. Na segunda parte do tutorial, vamos explicar […]

Read More

Estudo de caso: Pismo

“Graças à AWS, em apenas um ano e meio de vida a Pismo construiu uma solução com capacidade de processamento em ordens de grandeza maior do que os maiores players do mercado”, Daniela Binatti, fundadora e CTO da Pismo. A Pismo é a primeira plataforma SaaS de processamento de meios de pagamentos do Brasil, com […]

Read More

Autenticação e Controle de Sessão no API Gateway com Lambda e JWT

Por Matheus Lima, Consultor de Infraestrutura AWS Introdução A implementação de controle de sessão é parte fundamental do processo de autenticação de usuários para qualquer tipo de aplicação. A estratégia utilizada popularmente no passado dependia de sistemas de arquivos locais ou banco de dados para armazenar o estado do acesso do usuário. Esta abordagem apresenta […]

Read More