O blog da AWS
Protegendo suas Credenciais na AWS
Por Felipe Bortoletto, Arquiteto de Soluções na AWS Flavio de Moraes, Arquiteto de Soluções na AWS Introdução No mesmo passo que as empresas crescem os investimentos em tecnologias de segurança sofisticadas e avançadas crescem junto, levando à criação de impérios tecnológicos com grandes muralhas e fechaduras cada vez mais complexas. Porém, muitas vezes, o mesmo […]
Como usar o AWS DataSync para migrar dados entre buckets do Amazon S3
Por Joe Viggiano, Arquiteto de Soluções Senior na AWS Os clientes, geralmente, precisam mover dados entre buckets do Amazon S3 como parte de suas operações de negócios, processos de consolidação de contas ou para fins de continuidade de negócios. Anteriormente, buckets do S3 com milhões de objetos ou petabytes de dados exigiam a implantação de clusters computacionais para […]
Case de Sucesso: Como a Somos Educação iniciou sua jornada de Dados na nuvem da AWS
Por Thiago Guimaraes, Engenheiro e Arquiteto de Dados, Somos Educação, e Bruno Dantas, Engenheiro e Arquiteto de Dados, Somos Educação, e Marcelo Oliveira, Arquiteto de Dados, Somos Educação, e Wesley Rodrigues, Arquiteto de Soluções Sênior, AWS Brasil. A Somos Educação A SOMOS Educação é um dos principais grupos de educação básica do Brasil. Oferece […]
Usando AWS IoT Core e Amazon OpenSearch Service para monitorar transformadores de distribuição de energia
Por Jairo da Silva Junior, Arquiteto de Soluções, AWS Brasil Setor Público, e Douglas Ramiro, Arquiteto de Soluções, AWS Brasil Setor Público, e Vinicius Silva, Arquiteto de Soluções, AWS Brasil Setor Público. Clientes do segmento de energia e serviços públicos têm buscado formas de ingerir grandes quantidades de dados de sensores de forma segura […]
Entrega Contínua de clusters Amazon EKS usando AWS CDK e CDK Pipelines
Por Jairo da Silva Junior, Arquiteto de Soluções Senior na AWS e Davi Garcia, Arquiteto de Soluções Especialista Senior na AWS Clientes estão buscando formas de automatizar a implantação de clusters Amazon EKS em diferentes versões, ambientes, contas e regiões. A implantação desses clusters envolve tarefas como criar seus clusters com a configuração de rede e logging apropriada, […]
Estendendo sua infraestrutura de Active Directory na AWS com o Okta Identity Cloud
Por Lucas Henrique Garcia, Arquiteto de Soluções de SMB na AWS, Diego Voltz, Arquiteto de Soluções de Enterprise na AWS, Pavankumar Kasani, Arquiteto de Soluções na AWS e Xiaozang Li, Arquiteto de Soluções na AWS Você está pronto para estender seu ambiente On-Premises de Active Directory (A.D) para AWS e diminuir o trabalho pesado […]
Analise e entenda o uso de roles do IAM com o Amazon Detective
Por Pedro Gadelha, Arquiteto de Soluções na AWS e Pedro Rosinholi, Arquiteto de Soluções na AWS As roles do AWS Identity and Access Management (IAM) fornecem um mecanismo valioso que você pode usar para delegar acesso a usuários e serviços para gerenciar e acessar seus recursos da AWS, porém o uso de roles do IAM pode […]
Explorando as Possibilidades do AWS IoT Core
Por Breno Silva, Arquiteto de Soluções na AWS Por Pedro Assumpção, Consultor de Aplicações na AWS O AWS IoT Core é um serviço gerenciado na nuvem, que permite aos dispositivos conectados interagirem de maneira fácil e segura com outros dispositivos e aplicações em nuvem. O AWS IoT Core oferece suporte a bilhões de […]
Como gravar um vídeo de sessões de streaming do Amazon AppStream 2.0
Por Nicolas Malaval, Arquiteto de Soluções da AWS Amazon AppStream 2.0 é um serviço totalmente gerenciado que permite transmitir aplicativos e desktops para seus usuários. Neste post, vamos mostrar como gravar um vídeo de sessões de streaming do Amazon AppStream 2.0 usando FFmpeg, um framework popular de mídia. Há muitos casos de uso para gravação […]
DevSecOps com DAST e Security Hub
Por Maria Ane Dias, Arquiteta de Soluções de segurança na AWS e Wesley Rodrigues, Arquiteto de Soluções Sênior na AWS Introdução Os testes de software mais comumente encontrados são do tipo estático, que, por olharem apenas para o código fonte sem construir e executar a aplicação, são incapazes de encontrar problemas de segurança que […]