O blog da AWS
Tag: Technical How-To
Como a Junto Seguros utilizou o Iceberg com o Amazon Athena para simplificar o gerenciamento do Data Lake
Por Pedro Andriow, coordenador da área de Infraestrutura e Gestão de Dados na Junto Seguros e Eduardo Pereira, Arquiteto de Soluções na AWS. Introdução A Junto Seguros, com mais de três décadas de atuação no mercado, é uma empresa especializada em soluções inovadoras em seguros para empresas. Mantendo-se atenta às evoluções tecnológicas e estruturais, o […]
Usando o OPA para validar modelos do Amazon EKS Blueprint
Por Piyush Mattoo e Hans Nesbitt À medida que as organizações adotam tecnologias de containers, como o Kubernetes, o desafio de garantir a segurança e a conformidade se torna cada vez mais complexo. Com ambientes Kubernetes que abrangem infraestrutura como código (IaC) e clusters Kubernetes, manter uma postura segura pode ser uma tarefa difícil. Para […]
Use o Azure DevOps para implantar o AWS Glue Jobs no pipeline de CI/CD
Por Chan Nyein Zaw e Brijesh Pati Neste post do Blog, mostraremos um exemplo do uso do AWS Toolkit for Azure DevOps para implantar suas tarefas do AWS Glue em várias contas da Amazon Web Services (AWS) para simular ambientes de desenvolvimento e produção. Introdução O AWS Glue é um serviço de integração de dados […]
Converta licenças do SQL Server migradas com o AWS Application Migration Service
Por Aruna Gangireddy Neste post do Blog, mostrarei como converter licenças do Microsoft SQL Server em uma licença fornecida pela AWS, usando configurações de pós-lançamento no AWS Application Migration Service (AWS MGN). Ao migrar seus servidores SQL para a Amazon Web Services (AWS), você tem uma variedade de opções para usar licenças de software novas […]
Obtenha insights dos seus dados armazenados no serviço Amazon S3 utilizando linguagem natural
Muitos clientes utilizam o Amazon Simple Storage Service (S3) como o principal local de armazenamento de dados para a empresa. Porém, os dados por si só não são a garantia de que sua informação está correta. Esta publicação busca como objetivo, ensinar a fazer perguntas utilizando linguagem natural via prompt no serviço Amazon Q para […]
Protegendo seus aplicativos web do Amazon EKS com o AWS WAF
Por Elamaran Shanmugam, Patrick Vassell e Re Alvarez-Parmar Analise os padrões de tráfego em qualquer site ou aplicativo web voltado para o público e você notará solicitações de conexão de todo o mundo. Além do tráfego pretendido, um aplicativo web típico responde a solicitações de bots, verificações de saúde e várias tentativas de burlar a […]
Análise de logs em escala de petabytes com Amazon S3, Amazon OpenSearch Service e Amazon OpenSearch Ingestion
Por Jagadish Kumar (Jag), Muthu Pitchaimani e Sam Selvan. Muitas vezes, as organizações precisam gerenciar um grande volume de dados que está crescendo a uma taxa extraordinária. Ao mesmo tempo, eles precisam otimizar os custos operacionais para liberar o valor desses dados para obter insights oportunos e fazer isso com um desempenho consistente. Com esse […]
Como atualizar os Workers Nodes do Amazon EKS com o Karpenter Drift
Por Rajdeep Saha, Ratnopam Chakrabarti, Chance Lee e Robert Northard Introdução O Karpenter é um autoescalador (autoscaler) de cluster Kubernetes, de código aberto, que provisiona nós do tamanho certo em resposta a pods com status unschedulable e com base nos valores de CPU, memória, volume, e outras informações de schedule do Kubernetes (por exemplo, afinidades […]
Flexibilidade aprimorada da VPC: modifique sub-redes e grupos de segurança no Amazon EKS
Por Jeremy Cowan, Gokul Chandra e Mike Stefaniak Introdução Com o Amazon Elastic Kubernetes Service (Amazon EKS), os usuários podem modificar a configuração do cluster antes e depois da criação do cluster sem precisar criar um novo cluster. Antes de provisionar o cluster, os usuários podem definir parâmetros específicos, como a versão do Kubernetes, a […]
Como utilizar uma zona reversa de DNS com o Amazon Route 53 e o Registro.br
Alguns clientes usam uma zona de pesquisa reversa para ajudar na solução de problemas, filtragem de spam e detecção de bots, especialmente para serviços de e-mail que dependem de tal configuração para garantir a entrega confiável de mensagens. Por exemplo, muitos servidores de e-mail na internet são configurados para rejeitar mensagens originárias de endereços IP […]