O blog da AWS

Está pensando em DevOps na sua empresa?

Por Stephen Orban, Head of Enterprise Strategy DevOps é um termo relativamente novo para um conceito que, acredito, já existe há muito tempo. Neste momento, é amplamente aceito como uma cultura em algumas organizações, uma confluência entre equipes antes isoladas que juntas podem produzir resultados mais rápidos, mais frequentes e mais confiáveis. Tive o privilégio […]

Transformação de aplicações e processos de negócio para nuvem: como acelerar a transformação digital e melhorar a agilidade de negócio

Por André Kalsing – AWS Sr. Consultant, Advisory – kalsinga@amazon.com Motivação da transformação para nuvem Nos dias de hoje, mover aplicações para a nuvem deixou de ser apenas uma questão de infraestrutura ou mudança de hosting das aplicações. Este tipo de abordagem de migração mais conhecida como “lift and shift” (sem mudanças significativas na infraestrutura, […]

Segurança na Nuvem AWS

Aumentando a Segurança da sua Conta na AWS

Por David Reis – AWS Solutions Architect   A criação de uma conta na AWS é bem simples, requer um e-mail e uma senha. Esta credencial é conhecida como conta “root” (Principal), pois dá poderes ilimitados aos recursos que você gerencia, e é muito importante protegê-la adequadamente. Este artigo mostra as melhores práticas para aumentar […]

Visão geral dos processos de segurança

Por Leandro Bennaton, AWS Security & Compliance SA, Latin America   A Amazon Web Services (AWS) fornece uma plataforma de computação em nuvem escalável de alta confiabilidade e disponibilidade, oferecendo ferramentas que permitem aos clientes executarem uma grande variedade de workloads. Ajudar a proteger a confidencialidade, a integridade e a disponibilidade de sistemas e dados […]

O Lambda@Edge já está disponível

Hoje temos o prazer de anunciar a disponibilização geral do Lambda@Edge, um novo recurso do AWS Lambda que permite a execução de código em todas as localizações globais da AWS sem a necessidade de provisionar ou gerenciar servidores. Você só precisa fazer upload do código para o AWS Lambda e configurá-lo para ser acionado pelos […]

AWS IoT com Mongoose OS rodando em ESP8266 e ESP32

Por Tim Mattison (Tradução de David Reis). Tim é um Arquiteto de Soluções de Parceiros da AWS que está focado em IoT. Para acessar o texto original, clique aqui.   Bem-vindo ao primeiro post de uma série sobre a conectividade de microcontroladores com o AWS IoT. O objetivo desta série é mostrar como nossos parceiros […]

Usando Lambda@Edge para detectar diferentes dispositivos em tempo real com UserAgent

Por Matheus Lima, Consultor, AWS Professional Services Introdução Esta função utiliza a integração entre CloudFront e Lambda chamada AWS Lambda@Edge. Ele permite que o código decida dinamicamente qual imagem retornar ao usuário com base no tipo de UserAgent especificado pelo dispositivo. A versão atual suporta 6 tipos diferentes de dispositivos: desktop, tv, tablet, telefone, bot […]

Começando com AWS IoT – Parte 2

Por Davi Reis e Bruno Emer, AWS Solutions Architects Na primeira parte de nosso tutorial, apresentamos os primeiros passos do serviço de IoT da AWS, explicando como criar coisas, certificados e tópicos, além de utilizar um programa que simula uma coisa para reportar uma temperatura de forma aleatória. Na segunda parte do tutorial, vamos explicar […]

Estudo de caso: Pismo

“Graças à AWS, em apenas um ano e meio de vida a Pismo construiu uma solução com capacidade de processamento em ordens de grandeza maior do que os maiores players do mercado”, Daniela Binatti, fundadora e CTO da Pismo. A Pismo é a primeira plataforma SaaS de processamento de meios de pagamentos do Brasil, com […]

Autenticação e Controle de Sessão no API Gateway com Lambda e JWT

Por Matheus Lima, Consultor de Infraestrutura AWS Introdução A implementação de controle de sessão é parte fundamental do processo de autenticação de usuários para qualquer tipo de aplicação. A estratégia utilizada popularmente no passado dependia de sistemas de arquivos locais ou banco de dados para armazenar o estado do acesso do usuário. Esta abordagem apresenta […]