├── LICENSE └── README.md /LICENSE: -------------------------------------------------------------------------------- 1 | Creative Commons Legal Code 2 | 3 | CC0 1.0 Universal 4 | 5 | CREATIVE COMMONS CORPORATION IS NOT A LAW FIRM AND DOES NOT PROVIDE 6 | LEGAL SERVICES. DISTRIBUTION OF THIS DOCUMENT DOES NOT CREATE AN 7 | ATTORNEY-CLIENT RELATIONSHIP. CREATIVE COMMONS PROVIDES THIS 8 | INFORMATION ON AN "AS-IS" BASIS. CREATIVE COMMONS MAKES NO WARRANTIES 9 | REGARDING THE USE OF THIS DOCUMENT OR THE INFORMATION OR WORKS 10 | PROVIDED HEREUNDER, AND DISCLAIMS LIABILITY FOR DAMAGES RESULTING FROM 11 | THE USE OF THIS DOCUMENT OR THE INFORMATION OR WORKS PROVIDED 12 | HEREUNDER. 13 | 14 | Statement of Purpose 15 | 16 | The laws of most jurisdictions throughout the world automatically confer 17 | exclusive Copyright and Related Rights (defined below) upon the creator 18 | and subsequent owner(s) (each and all, an "owner") of an original work of 19 | authorship and/or a database (each, a "Work"). 20 | 21 | Certain owners wish to permanently relinquish those rights to a Work for 22 | the purpose of contributing to a commons of creative, cultural and 23 | scientific works ("Commons") that the public can reliably and without fear 24 | of later claims of infringement build upon, modify, incorporate in other 25 | works, reuse and redistribute as freely as possible in any form whatsoever 26 | and for any purposes, including without limitation commercial purposes. 27 | These owners may contribute to the Commons to promote the ideal of a free 28 | culture and the further production of creative, cultural and scientific 29 | works, or to gain reputation or greater distribution for their Work in 30 | part through the use and efforts of others. 31 | 32 | For these and/or other purposes and motivations, and without any 33 | expectation of additional consideration or compensation, the person 34 | associating CC0 with a Work (the "Affirmer"), to the extent that he or she 35 | is an owner of Copyright and Related Rights in the Work, voluntarily 36 | elects to apply CC0 to the Work and publicly distribute the Work under its 37 | terms, with knowledge of his or her Copyright and Related Rights in the 38 | Work and the meaning and intended legal effect of CC0 on those rights. 39 | 40 | 1. Copyright and Related Rights. A Work made available under CC0 may be 41 | protected by copyright and related or neighboring rights ("Copyright and 42 | Related Rights"). Copyright and Related Rights include, but are not 43 | limited to, the following: 44 | 45 | i. the right to reproduce, adapt, distribute, perform, display, 46 | communicate, and translate a Work; 47 | ii. moral rights retained by the original author(s) and/or performer(s); 48 | iii. publicity and privacy rights pertaining to a person's image or 49 | likeness depicted in a Work; 50 | iv. rights protecting against unfair competition in regards to a Work, 51 | subject to the limitations in paragraph 4(a), below; 52 | v. rights protecting the extraction, dissemination, use and reuse of data 53 | in a Work; 54 | vi. database rights (such as those arising under Directive 96/9/EC of the 55 | European Parliament and of the Council of 11 March 1996 on the legal 56 | protection of databases, and under any national implementation 57 | thereof, including any amended or successor version of such 58 | directive); and 59 | vii. other similar, equivalent or corresponding rights throughout the 60 | world based on applicable law or treaty, and any national 61 | implementations thereof. 62 | 63 | 2. Waiver. To the greatest extent permitted by, but not in contravention 64 | of, applicable law, Affirmer hereby overtly, fully, permanently, 65 | irrevocably and unconditionally waives, abandons, and surrenders all of 66 | Affirmer's Copyright and Related Rights and associated claims and causes 67 | of action, whether now known or unknown (including existing as well as 68 | future claims and causes of action), in the Work (i) in all territories 69 | worldwide, (ii) for the maximum duration provided by applicable law or 70 | treaty (including future time extensions), (iii) in any current or future 71 | medium and for any number of copies, and (iv) for any purpose whatsoever, 72 | including without limitation commercial, advertising or promotional 73 | purposes (the "Waiver"). Affirmer makes the Waiver for the benefit of each 74 | member of the public at large and to the detriment of Affirmer's heirs and 75 | successors, fully intending that such Waiver shall not be subject to 76 | revocation, rescission, cancellation, termination, or any other legal or 77 | equitable action to disrupt the quiet enjoyment of the Work by the public 78 | as contemplated by Affirmer's express Statement of Purpose. 79 | 80 | 3. Public License Fallback. Should any part of the Waiver for any reason 81 | be judged legally invalid or ineffective under applicable law, then the 82 | Waiver shall be preserved to the maximum extent permitted taking into 83 | account Affirmer's express Statement of Purpose. In addition, to the 84 | extent the Waiver is so judged Affirmer hereby grants to each affected 85 | person a royalty-free, non transferable, non sublicensable, non exclusive, 86 | irrevocable and unconditional license to exercise Affirmer's Copyright and 87 | Related Rights in the Work (i) in all territories worldwide, (ii) for the 88 | maximum duration provided by applicable law or treaty (including future 89 | time extensions), (iii) in any current or future medium and for any number 90 | of copies, and (iv) for any purpose whatsoever, including without 91 | limitation commercial, advertising or promotional purposes (the 92 | "License"). The License shall be deemed effective as of the date CC0 was 93 | applied by Affirmer to the Work. Should any part of the License for any 94 | reason be judged legally invalid or ineffective under applicable law, such 95 | partial invalidity or ineffectiveness shall not invalidate the remainder 96 | of the License, and in such case Affirmer hereby affirms that he or she 97 | will not (i) exercise any of his or her remaining Copyright and Related 98 | Rights in the Work or (ii) assert any associated claims and causes of 99 | action with respect to the Work, in either case contrary to Affirmer's 100 | express Statement of Purpose. 101 | 102 | 4. Limitations and Disclaimers. 103 | 104 | a. No trademark or patent rights held by Affirmer are waived, abandoned, 105 | surrendered, licensed or otherwise affected by this document. 106 | b. Affirmer offers the Work as-is and makes no representations or 107 | warranties of any kind concerning the Work, express, implied, 108 | statutory or otherwise, including without limitation warranties of 109 | title, merchantability, fitness for a particular purpose, non 110 | infringement, or the absence of latent or other defects, accuracy, or 111 | the present or absence of errors, whether or not discoverable, all to 112 | the greatest extent permissible under applicable law. 113 | c. Affirmer disclaims responsibility for clearing rights of other persons 114 | that may apply to the Work or any use thereof, including without 115 | limitation any person's Copyright and Related Rights in the Work. 116 | Further, Affirmer disclaims responsibility for obtaining any necessary 117 | consents, permissions or other rights required for any use of the 118 | Work. 119 | d. Affirmer understands and acknowledges that Creative Commons is not a 120 | party to this document and has no duty or obligation with respect to 121 | this CC0 or use of the Work. 122 | -------------------------------------------------------------------------------- /README.md: -------------------------------------------------------------------------------- 1 | # AWS Cloud Practitioner 2 | 3 | Este repositório é uma compilação das anotações que eu fiz enquanto fazia um curso da Udemy para a prova de certificação **CLF-C01 Cloud Practitioner**. 4 | Nele estão contempladas informações relacionadas a serviços, políticas e processos da AWS que provavelmente cairão na prova de certificação. 5 | O objetivo deste repositório não é funcionar como um curso ou tutorial sobre AWS, mas apenas como guia adicional para quem estiver buscando obter uma certificação CLF-C01, utilize-o para buscar uma definição mais simples e rápida de termos que você já tenha aprendido e que esteja com dificuldades para lembrar. 6 | 7 | O curso que eu fiz para criar estas anotações foi o [Ultimate AWS Certified Cloud Practitioner](https://www.udemy.com/course/aws-certified-cloud-practitioner-new/) criado pelo **Stephane Maarek**. 8 | 9 | Para facilitar o cruzamento de dados e informações ao longo da leitura, cada nome de produto funcionará como um verbete que será um link para algum artigo(oficial ou não) que dará mais detalhes sobre aquele produto/serviço/política. 10 | 11 | ## 6 Vantagens do uso de Cloud Computing 12 | 13 | 1. Você Troca CAPEX(Capital Expense) por OPEX(Operational Expense) - Significa que você não se preocupa mais com o hardware, apenas com as questões operacionais da sua aplicação. 14 | 2. Benefícios de enormes economias de escala. - Significa que teu gasto está totalmente adaptado ao teu consumo, não existe ociosidade, nem sobrecarregamento. 15 | 3. Pare de adivinhar sua capacidade. - Significa que com a cloud você pode utilizar de ferramentas e métricas para saber com mais exatidão qual será seu gasto com infra. 16 | 4. Aumente a tua velocidade e agilidade. - Significa que com a cloud você terá vários impedimentos a menos para ter um desenvolvimento mais ágil, com entregas mais curtas rápidas e contínuas. 17 | 5. Pare de gastar dinheiro rodando e mantendo data centers. - Agora quem mantém os datacenters é a AWS, você cuida apenas do contexto do teu negócio. 18 | 6. Torne-se global em minutos. - A infra e as ferramentas da AWS permitem que em alguns minutos você publique uma aplicação completa disponível para clientes no mundo todo. 19 | 20 | ## Tipos de Serviços Cloud 21 | 22 | * Infrastructure as a Service (IaaS) - Serviços que fornecem conexão de rede, SOs, armazenamento, alta flexibilidade de utilização. Costumam ser genéricos, podem ser utilizados para vários fins. Ex: [EC2](https://aws.amazon.com/pt/ec2/). 23 | * Platform as a Service (PaaS) - Serviços que fornecem uma plataforma para deployment, restauração, manutenção de dados, mas não te dão acesso ao SO diretamente, Ex: **Elastic BeanStalk**, [S3](https://docs.aws.amazon.com/pt_br/AmazonS3/latest/userguide/Welcome.html). 24 | * Software as a Service (SaaS) - Serviços que atuam como uma aplicação na nuvem gerenciada pela AWS que você chama da sua aplicação para algum fim, Ex: **Rekognition**, **Polly**, **Translate**. 25 | * Code as a Service (Caas) ou Function as a Service (FaaS) - Serviços orientados a evento que executam uma função simples na núvem em um ambiente serverless, Ex: [Lambda](https://docs.aws.amazon.com/lambda/latest/dg/welcome.html). 26 | 27 | ## AWS Cloud Overview 28 | 29 | Sobre **Regions**, **Availability Zones** e **Data Centers**. 30 | Uma Region é uma área no mundo na qual a Amazon disponibiliza um pacote de serviços da AWS. 31 | Cada Region é composta de 2 a 6(geralmente 3) AZs(Availability Zones) ou Zonas de Disponibilidade, as AZs ficam separadas entre si de forma que haja uma redundância e seus serviços não sejam afetados em caso de desastres que afetem parcialmente a region. 32 | Cada AZ é composta de N datacenters, sendo N >= 1 e N um número conhecido apenas pela Amazon, nestes datacenters são armazenados e processados os serviços contratados pelos clientes. 33 | 34 | ## IAM Introduction: Users, Groups, Policies 35 | 36 | Cada conta AWS é, na verdade, um usuário root. Este usuário possui usuários [IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html) associados a ele que são utilizados para gerenciar os recursos da conta. Esses usuários [IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html) (sem ser o root) podem (sem obrigatoriedade) estar contidos em grupos [IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html). 37 | 38 | Um usuário [IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html) pode estar contido em vários grupos [IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html).Um grupo [IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html) pode conter vários usuários [IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html).Um grupo [IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html) NÃO pode conter outro grupo [IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html). 39 | 40 | Uma permissão é uma regra [IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html) que dá acesso a um recurso da AWS.Uma policy(política, traduzido) é um conjunto de permissão.Cada grupo [IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html) ou usuário [IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html) pode possuir de 0 a N policies.Quando você adiciona um usuário [IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html) a um grupo, você automaticamente associa todas as policies(e as permissões anexadas a elas) a este usuário). 41 | 42 | ## IAM MFA Overview 43 | 44 | MFA(Autenticação Multifator) é uma forma complementar de autenticação que fortalece o perímetro de segurança da tua conta afastando eventuais invasores que, de alguma forma, tenham descoberto a senha da sua conta. É altamente recomendado que todos os acessos na AWS estejam coberto por MFA. 45 | 46 | ## AWS CloudShell 47 | 48 | AWS **Cloudshell** é uma forma de acessar o terminal da instância pelo portal da AWS de forma já pré autenticada sem necessidade de selecionar a instância. 49 | 50 | ## IAM Roles for AWS Services 51 | 52 | Roles(funções, traduzido) é uma forma de permissão temporária no qual você permite que um serviço possa acessar uma instância, lambda ou outro serviço no seu nome temporariamente. 53 | 54 | ## IAM Security Tools 55 | 56 | **IAM Credentials report** é um relatório em formato Excel que mostra um relatório de acessos com todos os acessos de todos os usuários [IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html) da conta AWS.**IAM Access Advisor** mostra de uma forma simplificada os acessos dados a um usuário [IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html) e quais serviços este usuário [IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html) acessou. 57 | 58 | ## IAM Best Practices 59 | 60 | Boas práticas: 61 | 62 | * Somente use a conta root para fazer as configurações base na AWS. 63 | * Um usuário físico = Um usuário [IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html) 64 | * Pratique o princípio de menor privilégio(least privilege principle) dando aos usuários apenas as permissões que eles precisam. 65 | * Adicione Usuários a grupos e Adicione permissões a grupos. 66 | * Crie políticas de senhas fortes. 67 | * Use e Endosse o uso de MFA 68 | * Crie e use Roles para dar permissões para serviços AWS 69 | * Use chaves de acesso(Veja chaves privada/chaves públicas) para acessar CLIs e SDKs 70 | * Faça auditoria nas permissões da conta AWS com o relatório de credenciais IAM. 71 | * Nunca compartilhe usuários [IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html) ou Chaves de acesso. 72 | 73 | ## Shared Responsibility Model for IAM 74 | 75 | Responsabilidade compartilhada [IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html): 76 | AWS 77 | 78 | * Infra 79 | * Configuração e Análise de vulnerabilidade 80 | * Validação de compliance. 81 | 82 | Você 83 | 84 | * Administração e monitoramento de Usuários [IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html), Grupos, Roles e Policies. 85 | * Gerenciamento de MFA nas contas. 86 | * Manter um rotacionamento de chaves constante. 87 | * Usar as ferramentos [IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html) para aplicar as permissões apropriadas. 88 | * Analisar padrões de acesso e revisar permissões. 89 | 90 | ## EC2 Instance Types Basics 91 | 92 | O tipo da instância [EC2](https://aws.amazon.com/pt/ec2/) representa as características dela. Dado o formato classegeração.porte sendo o porte representando o tamanho de memória RAM que ela possa possuir ou a capacidade de processamento.Exemplo: t2.nano, m5.2xlarge 93 | Na seguinte página é possível obter o portfólio de instâncias [EC2](https://aws.amazon.com/pt/ec2/) da AWS 94 | 95 | ## EC2 Instance Launch Types 96 | 97 | 4 Tipos de opções de compra de instâncias [EC2](https://aws.amazon.com/pt/ec2/): 98 | 99 | 1. On-Demand - Modo mais caro, comprado a qualquer momento, sem compromisso de permanência. 100 | 2. Reservado - Mais barato que On-Demand, permanência mínima de 1 ano. Pode ser comprado no modo 24/7, no modo 24/7 com instância flexível ou em apenas algumas horas por semana. 101 | 3. Spot Instances - Modo mais barato - Uso de instâncias ociosas para execução de trabalhos, risco de perder o trabalho caso a instância seja solicitada por algum cliente(ver analogia do hotel). 102 | 4. Host Dedicado - Uso de datacenter físico dedicado para alocação de instâncias. 103 | 104 | Reserva de instâncias [EC2](https://aws.amazon.com/pt/ec2/) podem ter um desconto de até 75% se comparada com a On-Demand.Período de reserva pode ser de 1 ano OU de 3 anos. 105 | 106 | Spot instances são instâncias [EC2](https://aws.amazon.com/pt/ec2/) no qual o cliente usa um espaço de processamento ocioso para executar uma tarefa específica, desta forma a Amazon não deixa o hardware parado, pode-se comparar isso à aquelas passagens aéreas vendidas a funcionários de Cias aéreas nos aeroportos por um preço bem menos. Apesar de ser bem mais barato (até 90% a menos que On-Demand), neste modo, se algum cliente solicitar uma reserva de instância por algum outro modo que não seja spot e a Amazon seja obrigada a utilizar o espaço de processamento utilizado pela instância Spot, a instância é eliminada.Devido a esta característica contratual instável, instâncias Spot são recomendadas para tarefas com início, meio e fim definidos, tarefas batch e que não possuam interação com clientes externos. 107 | 108 | Copiando conteúdo do PDF: 109 | 110 | * On demand: coming and staying in resort whenever we like, we pay the full price 111 | * Reserved: like planning ahead and if we plan to stay for a long time, we may get a good discount. 112 | * Spot instances: the hotel allows people to bid for the empty rooms and the highest bidder keeps the rooms. You can get kicked out at any time. 113 | * Dedicated Hosts: We book an entire building of the resort. 114 | 115 | ## [EBS](https://docs.aws.amazon.com/pt_br/AWSEC2/latest/UserGuide/AmazonEBS.html) Overview 116 | 117 | A [EBS](https://docs.aws.amazon.com/pt_br/AWSEC2/latest/UserGuide/AmazonEBS.html) é um volume de disco que você consegue conectar à sua instância [EC2](https://aws.amazon.com/pt/ec2/) A [EBS](https://docs.aws.amazon.com/pt_br/AWSEC2/latest/UserGuide/AmazonEBS.html) se conecta à instância [EC2](https://aws.amazon.com/pt/ec2/) via rede, portanto possui latência.Pode ser conectada e desconectada facilmente como um pendriveSó pode estar conectada a uma AZ.Você paga pelo tamanho ALOCADOvocê pode aumentar o tamanho alocado com o tempo. 118 | 119 | Você pode criar uma [EBS](https://docs.aws.amazon.com/pt_br/AWSEC2/latest/UserGuide/AmazonEBS.html) e deixa-la desalocada de uma instância [EC2](https://aws.amazon.com/pt/ec2/).Se você quiser colocar o conteúdo de um volume [EBS](https://docs.aws.amazon.com/pt_br/AWSEC2/latest/UserGuide/AmazonEBS.html) de uma AZ para outra, você pode criar uma snapshot dele e copia-la para a outra AZVocê pode marcar um volume [EBS](https://docs.aws.amazon.com/pt_br/AWSEC2/latest/UserGuide/AmazonEBS.html) para ser excluído quando a instância [EC2](https://aws.amazon.com/pt/ec2/) vinculada a ele for eliminada. 120 | 121 | ## [EBS](https://docs.aws.amazon.com/pt_br/AWSEC2/latest/UserGuide/AmazonEBS.html) Snapshots Overview 122 | 123 | Snapshots podem ser utilizadas também para copiar volumes [EBS](https://docs.aws.amazon.com/pt_br/AWSEC2/latest/UserGuide/AmazonEBS.html) para outras Regions 124 | 125 | ## AMI Overview 126 | 127 | **AMI** são imagens customizadas de instâncias [EC2](https://aws.amazon.com/pt/ec2/), estas imagens podem possuis softwares pré configurados.**AMIs** podem ser construidas para regiões específicas e copiadas de uma região para outra.**AMIs** são disponibizadas de 3 formas: 128 | 129 | * Públicas gratuitas - disponibilizadas pela AWS e pela comunidade 130 | * Privadas - criadas por usuários e de uso privado 131 | * Comerciais - criadas por pessoas ou corporações e vendidas em marketplaces. 132 | 133 | O processo de criar uma **AMI** consiste em: 134 | 135 | 1. Criar uma instância [EC2](https://aws.amazon.com/pt/ec2/) 136 | 2. Customizar a instância 137 | 3. Parar a instância 138 | 4. Construir a **AMI**, o que também irá criar uma Snapshot do volume [EBS](https://docs.aws.amazon.com/pt_br/AWSEC2/latest/UserGuide/AmazonEBS.html) 139 | 140 | ## EC2 Image Builder Overview 141 | 142 | EC2 Image Builder é um processo de criação de instâncias EC2 que cria AMIs de maneira automatizada, com esse processo, você cria instâncias EC2, cria AMI e testa de forma automatizada. 143 | 144 | ## EC2 Instance Store 145 | 146 | Comparando a performance de armazenamento do drive da instância EC2 com o [EBS](https://docs.aws.amazon.com/pt_br/AWSEC2/latest/UserGuide/AmazonEBS.html): 147 | 148 | * Volumes [EBS](https://docs.aws.amazon.com/pt_br/AWSEC2/latest/UserGuide/AmazonEBS.html) são drives de rede, por isso são mais lentos. 149 | * Volumes [EBS](https://docs.aws.amazon.com/pt_br/AWSEC2/latest/UserGuide/AmazonEBS.html) são mais práticos, podem ser montados e desmontados a qualquer momento. 150 | * Drives de instância, por estarem diretamente conectados com a aplicação, têm uma latência bem menor. 151 | * Drives de instância estão presos à execução desta, se a instância falhar, os dados contidos nela são perdidos. 152 | O ideal é usar o drive da instância como buffer/cache e após determinado tempo, passar esta informação para o volume [EBS](https://docs.aws.amazon.com/pt_br/AWSEC2/latest/UserGuide/AmazonEBS.html) de persistência mais longa. 153 | 154 | ## EFS Overview 155 | 156 | EFS é um tipo de armazenamento de arquivo no qual instâncias diferentes podem acessar o mesmo volume de arquivos, mesmo que estas instâncias estejam em AZs diferentes. Diferente do [EBS](https://docs.aws.amazon.com/pt_br/AWSEC2/latest/UserGuide/AmazonEBS.html) em que para levar dados de uma AZ para outra, é necessário criar uma snapshot do volume, no EFS, as instâncias de AZs dinstintas acessam os mesmos arquivos.Em termos de custo o EFS é bem mais caro que outras modalidades de armazenamento de arquivo, contudo, neste caso, você paga apenas pela quantidade de dados que usou, não pela que contratou. 157 | 158 | EFS-IA(Infrequent Access): se ativado, move arquivos pouco utilizados de um lugar para o outro afim de economizar espaço, isso pode criar uma economia de até 92% se comparado ao EFS padrão.Esse processo é totalmente transparente para as aplicações. 159 | 160 | ## Shared Responsibility Model for EC2 Storage 161 | 162 | Das responsabilidades da AWS: 163 | 164 | * Infra 165 | * Replicação de dados de [EBS](https://docs.aws.amazon.com/pt_br/AWSEC2/latest/UserGuide/AmazonEBS.html) e EFS 166 | * Privacidade física 167 | 168 | Das suas responsabilidades: 169 | 170 | * Configurar procedimentos de backups e snapshots 171 | * Configurar processos de criptografia 172 | * Todo dado dos drives 173 | * compreender os riscos envolvidos em manter dados em drives de instâncias EC2 que podem ser encerradas. 174 | 175 | ## Amazon FSx Overview 176 | 177 | Amazon FSx para Windows:Uma conexão da AWS com o sistema de arquivos NTFS do Windows, nesta conexão, instâncias EC2 podem acessar arquivos no formato NTFS que podem ser acessados por sistemas OnPremisse.Amazon FSx for Lustre:Um sistema de computação de alta performance para diversos fins, entre eles: Machine Learning, Analytics, Processamento de Video, Modelagem Financeira, entre outras. São sistemas que existem um tráfego de dados altíssimo e uma latência baixíssima. 178 | 179 | ## High Availability, Scalability, Elasticity 180 | 181 | Escalabilidade vertical significa escalar uma aplicação aumentando a capacidade de uma instância(scale up/scale down), ou trocar esta instância por uma instância superior, por exemplo, trocar uma instância t2.micro por uma t2.large, isso aumenta os recursos da máquina como memória, CPU, etc... É recomendado fazer escalabilidade vertical em sistemas não distribuídos, como banco de dados. Escalabilidade vertical está limitada à capacidade do hardware que a AWS oferece, ainda que este limite seja alto. 182 | 183 | Escalabilidade horizontal significa escalar uma aplicação aumentando a quantidade de instâncias/sistemas da aplicação(scale out/scale in). Escala horizontal é aplicada em sistemas distribuídos e é mais utilizada em aplicações web e aplicações modernas, é mais fácil de ser operada devido às facilidades que a AWS EC2 oferece para isso uma vez que para escalar uma aplicação horizontalmente basta criar mais instâncias para ela, para desescalar-la, basta eliminar estas instâncias. A escala pode ser automática ou manual. Para que as instâncias funcionem de maneira coordenada é necessário que haja um LoadBalancer que distribua as tarefas entre elas de maneira igualitária. 184 | 185 | Alta disponibilidade(High Availability) é a prática de manter uma aplicação disponível em 2 ou mais AZs, de forma que esta aplicação esteja protegida contra desastres ou cortes de comunicação. 186 | 187 | Escalabilidade vs Elasticidade vs Agilidade - IMPORTANTE PARA O EXAME 188 | 189 | * Escalabilidade: Capacidade de acomodar uma carga maior obtendo um hardware mais robusto(scale up) ou obtendo mais nós(nodes)(scale out). 190 | * Elasticidade: Uma vez que você atingiu o status escalável, a elasticidade é a capacidade de escalar de maneira automatizada com sistemas de auto-scaling, load-balancers inteligentes, etc... 191 | * Agilidade: Agility é um distrator(distractor), não têm nada a ver com o conteúdo do curso, poderá aparecer no exame para confundir, agilidade é a capacidade de obter determinado objeto/recurso no menor tempo possível após a solicitação. 192 | 193 | ## Elastic Load Balancing (ELB) Overview 194 | 195 | Utilidades de um Load Balancer: 196 | 197 | * Distribuição de cargas através das instâncias. 198 | * Cobertura das instâncias embaixo de um único nome DNS. 199 | * Capacidade de lidar com instâncias problemáticas. 200 | * Fazer Health Checks nas instâncias. 201 | * Disponibilizar teu website/aplicação sob protocolo HTTPS. 202 | * Alta disponibilidade entre múltiplas AZs. 203 | 204 | ELB(Elastic Load Balancer) é um tipo de balanceador de carga gerenciável fornecido pela AWS. Pode ser configurado em alguns passos mas custa mais caro que um balanceador criado por você. Você também pode usar um balanceador personalizado que custa menos mas é mais difícil de configurar.Existem 3 tipos de Load Balancers fornecidos pela AWS: 205 | 206 | * Load Balancer de Aplicação - Opera na camada de protocolo de aplicação(7)(HTTP/HTTPS) 207 | * Load Balancer de Transporte/Network - Opera na camada de protocolo de (TCP/UDP) - Sistemas de alta performance. 208 | * Load Balancer clássico - depreciado - trabalha tanto na camada 4(transporte) quanto 7(aplicação) - não vai cair no exame. 209 | 210 | ## Auto Scaling Groups (ASG) Overview 211 | 212 | Auto Scaling Groups(Grupos Auto Escaláveis) são, talvez, o principal produto da computação na nuvem. A ideia é: 213 | 214 | * Aumentar a quantidade de instâncias(Scale out) quando a carga de trabalho aumentar. 215 | * Diminuir a quantidade de instâncias(Scale in) quando a carga de trabalho diminuir. 216 | * Certificar que haja uma quantidade mínima e máxima de máquinas trabalhando de acordo com as questões financeiras, contratuais e operacionais pré definidas. 217 | * Registrar novas instâncias no Load Balancer automaticamente. 218 | * Detectar e substituir instâncias defeituosas automaticamente. 219 | Desta forma, o processo de auto scaling é um dos principais recursos na otimização da utilização dos recursos(um dos princípios da nuvem). 220 | 221 | ## Auto Scaling Groups (ASG) Strategies 222 | 223 | Exemplos de estratégias de Escalabilidade:Escalabilidade manual: Alterar o tamanho dos Auto Scaling Groups manualmente.Escalabilidade Dinâmica(Dynamic):Escala Simples: 224 | 225 | * Quando o alarme da CloudWatch for disparado por carga alta(ex: CPU > 70%), então add 2 unidades. 226 | * Quando o alarme da CloudWatch for disparado por carga baixa(ex: CPU < 30%), então remove 1 unidade. 227 | Escala por alvo de uso de recurso(Target): 228 | * Manter o uso de CPU de todas as instâncias em 40%, então se CPU > 40%, add instância, se CPU < 40%, remove instância, mantendo uma certa margem de manobra. 229 | Escala agendada(Schedule): 230 | * Sabe-se que o horário de pico de acesso no sistema é das 11:00 às 13:00 e das 17:00 às 19:00, então, nesse horário já se programa para adicionar mais instâncias. 231 | 232 | Escalabilidade inteligente: 233 | 234 | * Utiliza machine learning para estudar os padrões de volumetria do sistema ao longo das horas, dias e semanas para entender qual é a melhor estratégia de reserva de instâncias e escalabilidade com o ASG(Auto Scaling Group). 235 | Claro que é possível combinar essas estratégias para otimizar recursos. 236 | 237 | ## ELB & ASG Summary 238 | 239 | ASG: 240 | 241 | * Implementa elasticidade para a aplicação, trabalha em múltiplas AZs 242 | * Escala instâncias EC2 baseado na demanda, substitui instâncias problemáticas 243 | * integrado com ELB 244 | 245 | Resumo ELB e ASG:ELB = Elastic Load BalancingASG = Auto Scaling GroupHigh Availability = Prática de manter uma aplicação disponível em 2 AZs ou mais para que esteja protegida contra desastres e falhas de comunicação.Scalability = Prática de aumentar a capacidade dos recursos de uma aplicação(aumento vertical scale up/down) ou a quantidade destes recursos(aumento horizontal scale out/in)Elasticity = Automatização do processo de Escalabilidade com o uso de ELBs e ASGsAgility = Ganho obtido com a melhoria dos processos utilização da computação na nuvem.ELB: 246 | 247 | * Balanceamento entre múltiplas instâncias EC2, pode ser configurado entre múltiplas AZs. 248 | * Oferece suporte para Health Check. 249 | * 4 Tipos: LB de Aplicação(HTTP - Camada 7), LB de transporte(TCP - Camada 4),LB de Gateway(NOVO)(IP - Camada 3), LB clássico (DEPRECIADO - camada 4 e 7). 250 | 251 | ## [S3](https://docs.aws.amazon.com/pt_br/AmazonS3/latest/userguide/Welcome.html) Overview 252 | 253 | S3 é o serviço de armazenamento de objetos da AWS, pode ser usado para várias coisas, dentre elas: 254 | 255 | * Backup e armazenamento. 256 | * Recuperação de desastres 257 | * Arquivos mortos 258 | * Armazenamento em modelo de nuvem híbrido 259 | * Hosting de aplicações 260 | * Hosting de arquivos de media 261 | * Repositórios de dados brutos(data lakes) e dados para BigData Analytics 262 | * Entrega de Softwares 263 | * Arquivos estáticos 264 | 265 | Os objetos trabalhados no [S3](https://docs.aws.amazon.com/pt_br/AmazonS3/latest/userguide/Welcome.html) são armazenados em diretórios chamados de buckets, esses buckets são armazenados dentro de uma region, contudo, seu nome é uma chave única global, ou seja, transcende todas as regions **E TODOS OS USUÁRIOS E CLIENTES DA AMAZON**, de forma que um bucket em São Paulo não pode ter o mesmo nome de um bucket em Ohio. Sobre a nomeação dos buckets, estas seguem uma convenção, que é a seguinte: 266 | 267 | * Sem letra maiúscula 268 | * Sem Underline 269 | * Tamanho entre 3 e 63 caracteres 270 | * Não ser um IP 271 | * Deve iniciar com letra minúscula ou número 272 | 273 | ## [S3](https://docs.aws.amazon.com/pt_br/AmazonS3/latest/userguide/Welcome.html) Security: Bucket Policy 274 | 275 | Sobre a segurança do [S3](https://docs.aws.amazon.com/pt_br/AmazonS3/latest/userguide/Welcome.html):Segurança baseada no IAM:Políticas do IAM podem ser usadas para determinar quais serviços do [S3](https://docs.aws.amazon.com/pt_br/AmazonS3/latest/userguide/Welcome.html) podem ser acessados por quais usuários.Segurança baseada em recursos: 276 | 277 | * Bucket policies - Políticas do bucket controladas pelo console [S3](https://docs.aws.amazon.com/pt_br/AmazonS3/latest/userguide/Welcome.html) 278 | * Object Access Control List(ACL) - Ajuste fino de acesso 279 | * Bucket Access Control List(ACL) - Ajuste grosseiro, menos comum 280 | Um usuário IAM consegue acessar o [S3](https://docs.aws.amazon.com/pt_br/AmazonS3/latest/userguide/Welcome.html) **SE**: ( Uma política IAM autoriza-o **OU** Uma política de recurso autoriza-o) **E** NÃO existe uma recusa explícita 281 | 282 | Um exemplo de boa prática para acessos em buckets [S3](https://docs.aws.amazon.com/pt_br/AmazonS3/latest/userguide/Welcome.html) é, ao invés de dar acessos a usuários, utilizar roles(funções) em instâncias EC2 para que elas possam ter acesso a esses buckets. 283 | 284 | ## [S3](https://docs.aws.amazon.com/pt_br/AmazonS3/latest/userguide/Welcome.html) Website Hands On 285 | 286 | S3 pode ser bem útil para fazer websites. 287 | 288 | ## [S3](https://docs.aws.amazon.com/pt_br/AmazonS3/latest/userguide/Welcome.html) Versioning Overview 289 | 290 | Versionamento de arquivos no [S3](https://docs.aws.amazon.com/pt_br/AmazonS3/latest/userguide/Welcome.html) é possível e muito recomendado. Isso é feito a nível de objeto, criando um hash para cada versão do objeto.É recomendado versionar os buckets pois desta forma você protege o conteúdo já existe de exclusões desnecessárias. Isso também torna mais fácil um eventual roll back.Caso um arquivo não esteja versionado, ele ficará sob a versão ull\. Dar rollback ou suspender uma versão não apaga ela, uma vez que uma versão é criada, ela ficará lá para sempre. 291 | 292 | ## [S3](https://docs.aws.amazon.com/pt_br/AmazonS3/latest/userguide/Welcome.html) Server Access Logging 293 | 294 | Todos os acessos feitos no [S3](https://docs.aws.amazon.com/pt_br/AmazonS3/latest/userguide/Welcome.html) são salvos em logs, nesses logs constam solicitações feitas por quaisquer contas, autorizadas ou não, esses dados podem ser analisados por ferramentas de analytics. Esse tipo de informação é útil para auditoria e para achar a causa raiz de algum problema, encontrar padrões suspeitos, etc.. 295 | 296 | ## [S3](https://docs.aws.amazon.com/pt_br/AmazonS3/latest/userguide/Welcome.html) Replication Overview 297 | 298 | S3 Replication é o ato de Replicar um bucket [S3](https://docs.aws.amazon.com/pt_br/AmazonS3/latest/userguide/Welcome.html), seguem algumas características: 299 | 300 | * O bucket deve estar versionado, na origem e no destino. 301 | * Cross Region Replication (CRR) replica entre 2 regions diferentes 302 | * Same Region Replication (SRR) replica entre 2 AZs na mesma region 303 | * Os buckets podem estar em contas roots diferentes 304 | * A cópia é assíncrona 305 | * Devem ser dadas as permissões IAM devidas para o [S3](https://docs.aws.amazon.com/pt_br/AmazonS3/latest/userguide/Welcome.html) 306 | Casos de uso para CRR: Compliance, redução da latência de acesso, replicação entre contas root.Casos de uso para SRR: Agregação de log, Replicação entre ambiente de produção e testes. 307 | 308 | ## [S3](https://docs.aws.amazon.com/pt_br/AmazonS3/latest/userguide/Welcome.html) Replication Hands On 309 | 310 | Sobre a replicação do [S3](https://docs.aws.amazon.com/pt_br/AmazonS3/latest/userguide/Welcome.html) Objetos criados antes da réplica **NÃO SÃO REPLICADOS** 311 | 312 | ## [S3](https://docs.aws.amazon.com/pt_br/AmazonS3/latest/userguide/Welcome.html) Storage Classes Overview 313 | 314 | Classes de armazenamento [S3](https://docs.aws.amazon.com/pt_br/AmazonS3/latest/userguide/Welcome.html): 315 | 316 | * [S3](https://docs.aws.amazon.com/pt_br/AmazonS3/latest/userguide/Welcome.html) Standard - Uso geral(o que vimos até aqui) 317 | * [S3](https://docs.aws.amazon.com/pt_br/AmazonS3/latest/userguide/Welcome.html) Infrequent Access(IA) - para arquivos pouco utilizados 318 | * [S3](https://docs.aws.amazon.com/pt_br/AmazonS3/latest/userguide/Welcome.html) One Zone Infrequent Access - para arquivos pouco utilizados que podem ser recriados ou que não são críticos, pois existe risco de perda. 319 | * [S3](https://docs.aws.amazon.com/pt_br/AmazonS3/latest/userguide/Welcome.html) Intelligent Tiering - Sistema inteligente que determina para qual tipo de classe seus buckets devem ir. 320 | * [S3](https://docs.aws.amazon.com/pt_br/AmazonS3/latest/userguide/Welcome.html) Glacier - Para armazenamento de arquivos mortos e backups. 321 | * [S3](https://docs.aws.amazon.com/pt_br/AmazonS3/latest/userguide/Welcome.html) Glacier Deep Archive - Para armazenamento de arquivos mortos e backups que você entende que ficarão muito tempo sem serem lidos(estilo aqueles que acumularão poeira e teia de aranha no porão). 322 | * [S3](https://docs.aws.amazon.com/pt_br/AmazonS3/latest/userguide/Welcome.html) Reduced Redudancy Storage(RRS) - **Depreciado** - Sistema legado que não será solicitado no exame. 323 | 324 | Conceitos e Garantias da AWS: 325 | 326 | * Durabilidade: 327 | * A AWS garante que o [S3](https://docs.aws.amazon.com/pt_br/AmazonS3/latest/userguide/Welcome.html) manterá 99,999999999% (11 9s) dos objetosentreas AZs. Isso significa que em média existe o risco de você perder um objetoacada 10000 anos. Esta regra é válida para todas as classes. 328 | * Disponibilidade 329 | * A medida de o quão disponível o [S3](https://docs.aws.amazon.com/pt_br/AmazonS3/latest/userguide/Welcome.html) é. 330 | * A AWS garante que o [S3](https://docs.aws.amazon.com/pt_br/AmazonS3/latest/userguide/Welcome.html) estará disponível em 99,99% do tempo, o quesignifica que ela assume uma indisponibilidade de até 53 minutos por ano.Essagarantia varia de acordo com a classe [S3](https://docs.aws.amazon.com/pt_br/AmazonS3/latest/userguide/Welcome.html). 331 | 332 | Para [S3](https://docs.aws.amazon.com/pt_br/AmazonS3/latest/userguide/Welcome.html) Standard: 333 | 334 | * Disponibilidade de 99,99% 335 | * Usado para dados acessados frequentemente. 336 | * Baixa latência e alta taxa de transferência. 337 | * Suporta falha de até 2 instalações(facilities) simultaneamente. 338 | 339 | Usado para: Big Data Analytics, mobile, gaming, distribuição de conteúdos, etc... 340 | 341 | S3 Standard - Infrequent Access (IA) 342 | 343 | * Para arquivos pouco acessados mas que precisam de uma latência rápida, quando acessados. 344 | * Disponibilidade de 99,9% 345 | * Custo menor, se comparado com [S3](https://docs.aws.amazon.com/pt_br/AmazonS3/latest/userguide/Welcome.html) Standard, porém, há um custo maior por acesso. 346 | * Suporta falha de até 2 instalações(facilities) simultaneamente. 347 | Usado para: Data store para recuperação de desastres, backups, etc... 348 | 349 | S3 Intelligent-Tiering 350 | 351 | * Disponibilidade de 99,9% 352 | * Mesma baixa latência e alta performance de taxa de transferência do [S3](https://docs.aws.amazon.com/pt_br/AmazonS3/latest/userguide/Welcome.html) standard. 353 | * Otimizado para custar menos pois automaticamente move objetos entre as outras 2 classes [S3](https://docs.aws.amazon.com/pt_br/AmazonS3/latest/userguide/Welcome.html)(acesso frequênte/infrequênte) baseado em padrões de acesso. 354 | 355 | Usado para: Resiliência de eventos que impactem diretamente a AZ. Sistemas que exijam comprovantes, como compras que são muito acessados nas primeiras semanas após serem gerados e cada vez menos ao longo do tempo. 356 | 357 | S3 One Zone - Infrequent Access (IA) 358 | 359 | * Igual ao IA, contudo, desta vez, armazenado em uma única AZ. 360 | * 99,5% de disponibilidade. 361 | * Baixa latência e alta performance de taxa de transferência. 362 | * Baixo custo se comparado com [S3](https://docs.aws.amazon.com/pt_br/AmazonS3/latest/userguide/Welcome.html)-IA (cerca de 20%) 363 | Usado para: Armazenamento de backups secundários de dados on-premisse, dados que podem ser recriados, thumbs, etc... 364 | 365 | S3 Glacier e Glacier Deep Archive 366 | 367 | * Armazenamento de backups para períodos longos. 368 | * Custo alto para obter esses dados, uma vez armazenados. 369 | * Custo baixo para armazenar os dados. 370 | * Amazon Glacier - barato: 371 | * Consulta expedited - 1 a 5 minutos 372 | * Consulta standard - 3 a 5 horas 373 | * Consulta Bulk - 5 a 12 horas 374 | * Amazon Glacier Deep Archive - O mais barato: 375 | * Consulta Standard - 12 horas 376 | * Consulta Bulk - 48 horas 377 | 378 | ## [S3](https://docs.aws.amazon.com/pt_br/AmazonS3/latest/userguide/Welcome.html) Glacier Vault Lock & [S3](https://docs.aws.amazon.com/pt_br/AmazonS3/latest/userguide/Welcome.html) Object Lock 379 | 380 | S3 Object Lock 381 | 382 | * Adota modelo WORM (Write Once Read Many) 383 | * Bloqueia um objeto de ser alterado ou excluido. Uma vez criado, ficará com o mesmo conteúdo para sempre. 384 | 385 | S3 Glacier Vault Lock 386 | 387 | * Adota o modelo WORM (Write Once Read Many) 388 | * Bloqueia a política para futuras edições, uma vez definido, não pode ser alterado. 389 | * Ideal para Compliance, auditoria e garantia de Integridade de dados. 390 | 391 | ## Shared Responsibility Model for [S3](https://docs.aws.amazon.com/pt_br/AmazonS3/latest/userguide/Welcome.html) 392 | 393 | Responsabilidade compartilhada do [S3](https://docs.aws.amazon.com/pt_br/AmazonS3/latest/userguide/Welcome.html): 394 | 395 | AWS: 396 | 397 | * Infra (os dados se manterão em pelo menos uma AZ) 398 | * configuração e análise de vulnerabilidade 399 | * validação de compliance 400 | 401 | Você: 402 | 403 | * Versionamento do [S3](https://docs.aws.amazon.com/pt_br/AmazonS3/latest/userguide/Welcome.html) 404 | * Setup das políticas dos buckets 405 | * Setup das replicações dos buckets 406 | * Logging e monitoramento 407 | * Escolha das classes de [S3](https://docs.aws.amazon.com/pt_br/AmazonS3/latest/userguide/Welcome.html) 408 | * Criptografia de dados armazenados e em tráfego. 409 | 410 | ## AWS Snow Family Overview 411 | 412 | AWS **Snow Family** é um serviço offline fornecido pela AWS em que você envia os dados da sua empresa para eles através de drives físicos, é indicado quando a quantidade de dados que você precisa enviar é muito alta e isso torna inviável utilizar a banda de internet. Ao contratar o serviço, a AWS enviará para você um drive no qual você passará os dados a serem transferidos para esses dispositivos, você então envia esses drives de volta para a AWS que passa esses dados para os servidores das AZs. 413 | 414 | O primeiro tipo de serviço **Snow Family** é o **Snowball Edge**. Neste caso a AWS envia um drive de alguns kgs com alguns TBs ou PBs de capacidade no qual você passa os dados do teu servidor.Existem 2 sabores de **Snowball Edge** disponíveis 415 | 416 | * **Snowball Edge** Storage Optimized 417 | * 80TB de capacidade de HDD por bloco 418 | * **Snowball Edge** Compute Optimized 419 | * 42TB de capacidade de HDD por bloco 420 | 421 | Caso de uso: Migração de dados para a nuvem, descomissionamento de Datacenter, recuperação de desastre. 422 | 423 | **AWS Snowcone** é um dispositivo portátil de 2,1kg(4,5 libras), resistente, pode ser levado para qualquer lugar, útil para ser levado a lugares remotos e de condições extremas e sem acesso a internet.Possui capacidade de 8TB, não vêm com bateria ou cabos.Possui 2 interfaces de rede que podem ser conectadas na internet de qualquer terminal para que os dados sejam enviados diretamente para a AWS via **AWS DataSync**, ou os dados podem ser enviados via delivery, como os outros serviços da **Snow Family**. 424 | 425 | AWS **Snowmobile** é um serviço da **Snow Family** no qual a AWS envia um caminhão para a empresa, neste caminhão são armazenados os HDDs que são levados de volta para a AWS para serem armazenados.Cada caminhão tem a capacidade de armazenar 100PB(1PB = 1000TB).Possui controle de temperatura, GPS, câmera de segurança 24/7Melhor que **SnowBall** se você for transferir mais de 10PB 426 | 427 | **Edge Computing** é um conceito no qual o AWS **Snow Family** se faz útil no qual, quando você envia um dado para um dos dispositivos da AWS, quando o dado entra no dispositivo, a AWS já começa a pré processar esse dado baseada em alguma programação já feita. Este processamento pode ser algo relacionado a transformação de dado, machine learning, etc... 428 | 429 | Sobre as características de cada dispositivo:**Snowcone**: 430 | 431 | * 2 CPUs, 4GB RAM, conexão com/sem fio, acesso via USB-C 432 | **Snowball Edge** - Compute Optimized 433 | * 52 vCPUs, 208 GiB RAM, GPU opcional para processamento de vídeo ou machine learning, 42 TB de armazenamento 434 | **Snowball Edge** - Storage Optimized 435 | * 40 vCPUs, 80 GiB RAM, Clusterização de objeto disponível. 436 | Todos podem rodar instâncias [EC2](https://aws.amazon.com/pt/ec2/) ou Funções **AWS Lambda**s (Usando **AWS IoT Greenglass**)Opção de deploy a longo prazo: desconto para aluguel a longo prazo de 1 OU 3 anos. 437 | 438 | **AWS OpsHub** é um software que você pode baixar e que funciona de forma offline em que você conecta nos dispositivos da **Snow Family**. Com este software você pode transferir arquivos, criar e eliminar instâncias EC2 nos devices, monitorar os devices e sincronizar os devices com a cloud. 439 | 440 | ## Storage Gateway Overview 441 | 442 | Na AWS, pelo que foi estudado até aqui, vimos 3 responsáveis agindo de 3 formas para armazenar dados. 443 | 444 | * [S3](https://docs.aws.amazon.com/pt_br/AmazonS3/latest/userguide/Welcome.html) - Volumes 445 | * [EBS](https://docs.aws.amazon.com/pt_br/AWSEC2/latest/UserGuide/AmazonEBS.html) - Arquivos 446 | * **Glacier** - Fitas 447 | Se você não sabe onde armazenar cada dado, o **AWS Storage Gateway** consegue trabalhar como um mediador entre servidores on-premisse e esses 3 produtos, desta forma, o **Storage Gateway** é útil para trabalhar com recuperação de desastre, backup e restauração e armazenamento em camadas. 448 | 449 | ## [S3](https://docs.aws.amazon.com/pt_br/AmazonS3/latest/userguide/Welcome.html) Summary 450 | 451 | Resumo [S3](https://docs.aws.amazon.com/pt_br/AmazonS3/latest/userguide/Welcome.html): 452 | 453 | * Buckets vs Objetos: Buckets possuem um nome único para todos os usuários mas são anexados em uma única region. 454 | * [S3](https://docs.aws.amazon.com/pt_br/AmazonS3/latest/userguide/Welcome.html) Security: O acesso a um bucket pode ser controlado via IAM ou via políticas do bucket(para acessos externos). 455 | * [S3](https://docs.aws.amazon.com/pt_br/AmazonS3/latest/userguide/Welcome.html) websites: Os buckets podem ser usados para hospedar websites estáticos. 456 | * Versionamento [S3](https://docs.aws.amazon.com/pt_br/AmazonS3/latest/userguide/Welcome.html): É possível habilitar um versionamento de arquivo no [S3](https://docs.aws.amazon.com/pt_br/AmazonS3/latest/userguide/Welcome.html) no qual é possível fazer rollback, inclusive, de exclusões. 457 | * Logs de acesso [S3](https://docs.aws.amazon.com/pt_br/AmazonS3/latest/userguide/Welcome.html): É possível fazer um bucket [S3](https://docs.aws.amazon.com/pt_br/AmazonS3/latest/userguide/Welcome.html) escrever logs de acesso em outro bucket para você saber quantas vezes cada arquivo do bucket foi acessado. 458 | * Replicação [S3](https://docs.aws.amazon.com/pt_br/AmazonS3/latest/userguide/Welcome.html): É possível replicar um bucket para a mesma region ou para outra, mas apenas alteração após a criação da replicação serão copiadas, deve habilitar versionamento. 459 | * Classes [S3](https://docs.aws.amazon.com/pt_br/AmazonS3/latest/userguide/Welcome.html): Standard, Standard IA, Standard IA-OZ, Intelligent, Glacier, Glacier Deep Archive. 460 | * [S3](https://docs.aws.amazon.com/pt_br/AmazonS3/latest/userguide/Welcome.html) Lifecycle: regras para evoluir um arquivo de uma classe [S3](https://docs.aws.amazon.com/pt_br/AmazonS3/latest/userguide/Welcome.html) para outra automaticamente após um tempo. 461 | 462 | * [S3](https://docs.aws.amazon.com/pt_br/AmazonS3/latest/userguide/Welcome.html) glacier Vault Lock / [S3](https://docs.aws.amazon.com/pt_br/AmazonS3/latest/userguide/Welcome.html) Object Lock: Utilizam WORM(Write Once Read Many) sistema de backup \somente leitura\. 463 | * Snow family: Serviço de devices físicos que podem ser utilizados para transferir e armazenar grandes quantidades de dados da empresa para a AWS de maneira offline, também permitem fazer edge computing. 464 | * OpsHub: Aplicação Desktop utilizada para gerenciar os dispositivos Snow Family. 465 | * Storage Gateway: Solução Híbrida que permite criar uma conexão entre armazenamento on-premisse com armazenamento na AWS(especialmente [EBS](https://docs.aws.amazon.com/pt_br/AWSEC2/latest/UserGuide/AmazonEBS.html), [S3](https://docs.aws.amazon.com/pt_br/AmazonS3/latest/userguide/Welcome.html) e Glacier). 466 | 467 | ## Databases Introduction 468 | 469 | AWS oferece suporte para base de dados relacionais e não-relacionais, nas quais você pode definir estruturas, índices e relacionamentos. 470 | 471 | Base de dados NoSQL podem oferecer uma performance melhor na AWS pelos seguintes motivos: 472 | 473 | * Flexibilidade: São fáceis de se desenvolver a partir de um modelo de dados. 474 | * Escalabilidade: São desenhados para escalar horizontalmente(scale-out) com facilidade usando clusters distribuidos. 475 | * Alta performance: otimizado para um modelo de dados específico. 476 | * Altamento funcional: tipagem otimizada para o modelo de dados. 477 | Exemplo: Key-value, documentos, gráficos, in-memory, search databases. 478 | 479 | A AWS oferece gerenciadores para vários tipos de bancos de dados, os benefícios de se utilizar esses gerenciadores incluem: 480 | 481 | * Provisionamento rápido, Alta disponibilidade, escalabilidade vertical e horizontal. 482 | * Backups/Restaurações automatizados, operações, upgrades. 483 | * Patches para os SOs gerenciados pela AWS. 484 | * Monitoramento e alertas. 485 | Contudo, várias tecnologias de bases de dados podem ser rodadas em instâncias [EC2](https://aws.amazon.com/pt/ec2/). Se por motivos estratégicos/financeiros você decidir adotar essas instâncias para lidar com suas bases de dados, entenda que todo processo de resiliência, backup, patching, alta disponibilidade, tolerância a falha e escalabilidade estarão sob sua responsabilidade. 486 | 487 | ## RDS & Aurora Overview 488 | 489 | **RDS**, ou **Relational Database Service** é o serviço de banco de dados relacional da AWS, utiliza SQL como linguagem de query, pode ser usado como plataforma para os seguintes SGBD: 490 | 491 | * Postgree 492 | * MySQL 493 | * MariaDB 494 | * Oracle 495 | * Microsoft SQL Server 496 | * **Aurora** (SGBD da AWS) 497 | 498 | **RDS** oferece os seguintes serviços: 499 | 500 | * SO com patching automatizado. 501 | * Backup e restauração para um ponto de restauração específico(um ponto na linha do tempo). 502 | * Dashboards de monitoramento. 503 | * Replicas de leitura para melhorar a performance de leitura. 504 | * Alta disponibilidade utilizando mais de uma AZ. 505 | * janelas de manutenção para upgrades. 506 | * Capacidade de escalabilidade(horizontal e vertical). 507 | * Armazenamento feito por volumes [EBS](https://docs.aws.amazon.com/pt_br/AWSEC2/latest/UserGuide/AmazonEBS.html) (GP2 ou IO I) 508 | Não é possível acessar as instâncias via SSH. 509 | 510 | Amazon Aurora: 511 | 512 | * Aurora é uma tecnologia proprietária da AWS (não é opensource) 513 | * Dá suporte para PostgreSQL e MySQL. 514 | * É otimizada para Cloud oferecendo um aumento de performance de 5x em cima do MySQL no RDS e de 3x em cima do PostGres. 515 | * Aurora automaticamente incrementa seu tamanho de 10GB para até 64TB. 516 | * Aurora custa mais que RDS(20%), mas é mais eficiente). 517 | * Não possui versão disponível para free tier(gratuidade). 518 | 519 | ## RDS Deployments Options 520 | 521 | Read Replicas: 522 | 523 | * Bases de dados de somente leitura que são espelhos da base de dados **RDS** principal. 524 | * Utilizadas para diminuir a carga de trabalho da base de dados principal. 525 | * Os dados são escritos apenas na base de dados principal. 526 | * Cada base de dados **RDS** pode ter até 5 réplicas 527 | Multi-AZ FailOver: 528 | * Bases de dados espelhos da base **RDS** instalada em outra AZ usada quando a AZ da base principal cai. 529 | * Fica em stand-by enquanto o sistema opera normalmente. 530 | * Cada base **RDS** pode ter 1 base FailOver em outra AZ. 531 | 532 | **RDS** Deployment Multi-Region:Implementa o conceito de Réplica com base de dados **RDS** em regions diferentes. Desta forma você tem uma unidade **RDS** em uma region usada para escrita e leitura e outras réplicas em outras regions usadas apenas para leitura, os pontos a observar são: 533 | 534 | * Isso pode ser usado para recuperação de desastre, uma vez que cada réplica é um backup. 535 | * Melhora de performance com uma redução significativa da latência. 536 | * A replicação entre distâncias grandes gera um custo. 537 | 538 | ## ElastiCache Overview 539 | 540 | AWS **ElastiCache** é um sistema base de dados relacional in-memory, é utilizado para trabalhar em uma faixa de latência menor que o **RDS**, desta forma, melhorando a performance do sistema e reduzindo a carga de trabalho do **RDS**, especialmente para a leitura. Tal como no RDS, no **ElastiCache**, a AWS cuida da manutenção do SO, patching, otimização, setup, configuração, monitoramento, recuperação de falhas e backups. 541 | 542 | ## DynamoDB Overview 543 | 544 | **DynamoDB** é um banco de dados NoSQL para AWS, seguem os conceitos: 545 | 546 | * Totalmente gerenciável com alta disponibilidade replicável entre 3 AZs. 547 | * Escala para atender a carga de trabalho alta com conceito de base de dados \serverless\ distribuida. 548 | * Milhões de requisições por segundo, trilhões de linhas, centenas de TBs de espaço de armazenamento. 549 | * Alta performance e consistência. 550 | * Latência < 10ms. 551 | * Integrado com [IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html) para autorização e administração. 552 | * Baixo custo e capacidade para auto escalabilidade. 553 | 554 | **DynamoDB Accelerator - DAX** é um banco de dados in-memory para o **DynamoDB**. Provê um aumento de performance de 10x, reduz o tempo de latência para alguns microssegundos. É seguro, altamente escalável e com alta disponibilidade. Difere do **ElastiCache** no sentido que o **DAX** é usado para o **DynamoDB** enquanto que o **ElastiCache** é usado para outros BDs 555 | 556 | ## Redshift Overview 557 | 558 | **Redshift** é um banco de dados NoSQL baseado no PostGreSQL usado para OLAP(Online Analytical Processing), seguem as informações: 559 | 560 | * Carrega os dados a cada hora, não a cada segundo. 561 | * Performance 10x melhor que em outras warehouse, escala para até PBs de dados. 562 | * Dados armazenados no formato de colunas e não no formato de linhas. 563 | * Massively Parallel Query Execution(MPP) com alta disponibilidade. 564 | * Instâncias no formato Pay as you go. 565 | * Possui uma interface SQL para realizar as queries. 566 | * Integrável com ferramentas BI como **AWS Quicksight** ou **Tableau**. 567 | 568 | ## EMR Overview 569 | 570 | **Amazon EMR(Elastic MapReduce)** é uma ferramenta que auxilia na criação de clusters Hadoop (Big Data) para analisar e processar uma quantidade grande de dados, seguem as características: 571 | 572 | * Os clusters são feitos de centenas de instâncias [EC2](https://aws.amazon.com/pt/ec2/). 573 | * Também dá suporte para Apache Spark, HBase, Presto, Flink, etc... 574 | * **EMR** cuida de todo provisionamento e configuração. 575 | * Auto-scaling e integração com instâncias Spot. 576 | 577 | Casos de uso: Data Processing, Machine Learning, web indexing, big data, etc... 578 | 579 | ## Athena Overview 580 | 581 | **Amazon Athena** é um Banco de dados Serverless usado apenas para fazer consultas nos buckets [S3](https://docs.aws.amazon.com/pt_br/AmazonS3/latest/userguide/Welcome.html), é usado para consultar dados armazenados no [S3](https://docs.aws.amazon.com/pt_br/AmazonS3/latest/userguide/Welcome.html) e fazer análises de logs, seguem as informações: 582 | 583 | * Você não paga pelo banco de dados, mas sim por cada consulta que faz. 584 | * Output vem do [S3](https://docs.aws.amazon.com/pt_br/AmazonS3/latest/userguide/Welcome.html). 585 | * Segurança através do [IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html). 586 | 587 | Caso de uso: Queries feitas no [S3](https://docs.aws.amazon.com/pt_br/AmazonS3/latest/userguide/Welcome.html). 588 | 589 | ## QuickSight Overview 590 | 591 | **Amazon QuickSight** é um serviço de machine learning serverless para inteligência de negócio com objetivo de criar dashboards interativos. É rápido, automaticamente escalável, embedável e pago por sessão. É totalmente integrável com **RDS**, **Aurora**, **Athena**, **Redshift**, [S3](https://docs.aws.amazon.com/pt_br/AmazonS3/latest/userguide/Welcome.html), etc...Caso de uso: Business Analytics, Visualização de construções, análises ad-hoc, fazer insights de negócios usando dados. 592 | 593 | ## DocumentDB Overview 594 | 595 | **DocumentDB** é um banco de dados NoSQL baseado em documento no estilo do MongoDB. Totalmente gerenciável e disponível, replicável por 3 AZs.Pode incrementar seu tamanho de 10GB para até 64TB, automaticamente escala de acordo com a carga de trabalho com milhões de requisições por segundo. 596 | 597 | ## Neptune Overview 598 | 599 | **Amazon Neptune** é um banco de dados gráfico.Adota Alta disponibilidade através de 3 AZs com até 15 réplicas de leituras, contrúa e rode aplicações funcionando e altamente conectadas, otimizadas para rodar queries complexas.basicamente, no exame, sempre que pensar em um banco de dados que lidam com os dados de forma gráfica, como os verbetes da Wikipedia, ou a relação de perfis de uma rede social, pense no **Amazon Neptune**. 600 | 601 | ## QLDB Overview 602 | 603 | **Amazon QLDB(Quantum Ledger Database)** é um banco de dados especializado em registros de transações financeiras. Seguem as informações: 604 | 605 | * Imutável, todos os dados registrados não podem ser editados ou removidos, apenas adicionados. 606 | * os dados são criptografados e têm um hash gerado que pode ser usado para validar a criptografia. 607 | * Tende a ser 2-3x mais rápido que frameworks para ledgers-blockchains 608 | * Pode ser manipulado usando SQL. 609 | A diferença principal entre o **QLDB** e o Blockchain está na distribuição, o blockchain trabalha com o conceito de dados descentralizados, no **QLDB** esses dados ficam registrados em um local apenas, isso pode ser útil por questões de regulação. 610 | 611 | ## Managed Blockchain Overview 612 | 613 | **Amazon Blockchain** permite um armazenamento de dados descentralizado. Permite que você conecte em redes de blockchain públicas ou crie sua rede privada. É compatível com Hyperledger Fabric e Ethereum. 614 | 615 | ## DMS Overview 616 | 617 | **DMS(Database Migration Service)** É o serviço que faz a migração de banco de dados, seguem as informações: 618 | 619 | * Pode migrar bancos de dados do mesmo tipo(ex: De Oracle para Oracle), ou de tipos diferentes(ex: de Oracle para **Aurora**). 620 | * O banco de dados de origem fica disponível durante toda a migração. 621 | 622 | ## Glue Overview 623 | 624 | **AWS Glue** é um serviço de extração, transformação e carregamento de dados(ELT).Pode ser usado para, por exemplo, extrair dados de uma base de dados **RDS** ou [S3](https://docs.aws.amazon.com/pt_br/AmazonS3/latest/userguide/Welcome.html), transforma-la e carrega-la em um sistema **Redshift**.O **Glue Data Catalog** é um serviço que fornece um catálogo de datasets que descobre a melhor forma de organizar as colunas para enviar para o **Redshift**. 625 | 626 | ## Databases & Analytics Summary 627 | 628 | Resumo: 629 | 630 | * Banco de dados relacionais - OLTP: **RDS** e **Aurora**. 631 | * Read Replica: Réplicas de leitura que ficam em outras AZs. 632 | * Multi-regions: Réplicas de leituras que ficam em outras regions para cache. 633 | * In-memory Database: **ElastiCache** 634 | * Key/Value Database: **DynamoDB**(Serverless) e **DAX**(Versão in-memory para **DynamoDB**) 635 | * Warehouse - OLAP: **Redshift**(SQL) 636 | * Clusters Hadoop: **EMR** 637 | * Athena: Queries para Amazon [S3](https://docs.aws.amazon.com/pt_br/AmazonS3/latest/userguide/Welcome.html)(Servers e SQL) 638 | * QuickSight: Dashboards dos dados(serverless). 639 | * DocumentDB: \Aurora para MongoDB\ Banco de dados NOSQL. 640 | * Amazon QLDB: Banco de dados Imutável Ledger da Amazon. 641 | * Amazon Managed Blockchain: Gerenciamento de Hyperledger Fabri e Ethereum blockchain. 642 | * Glue: ELT(Extract Transform Load) e serviço de catálogo de dados. 643 | * DMS: Serviço de migração de BD 644 | * Neptune: Banco de dados gráfico 645 | 646 | ## ECS, Fargate & ECR Overview 647 | 648 | **ECS (Elastic Container Service)** é o serviço de containers da AWS, roda containers do Docker dentro de instâncias [EC2](https://aws.amazon.com/pt/ec2/), a AWS inicia e para os containers, possui integração com o **Application Load Balancer(ELB)**. 649 | 650 | **Fargate** é outro serviço de gerenciamento de containers Docker dentro da AWS, diferente do **ECS**, o **Fargate** não exige qualquer tipo de infraestrutura(sem instâncias [EC2](https://aws.amazon.com/pt/ec2/)), ou seja, é um serviço serverless. A AWS apenas rodará os containers baseada na CPU e memória RAM que você precisa. 651 | 652 | **ECR(Elastic Container Registry)** é um serviço que armazena imagens de containers para serem utilizados pelo **ECS** ou pelo **Fargate**. 653 | 654 | ## Serverless Introduction 655 | 656 | O conceito de Serverless dentro da AWS é um serviço em que para ser executado, não há necessidade de prover/gerenciar instâncias ou servidores, ou seja, isso é feito de forma automática pela AWS.Alguns exemplos de Serviços Serverless da AWS são: 657 | 658 | * [S3](https://docs.aws.amazon.com/pt_br/AmazonS3/latest/userguide/Welcome.html) 659 | * **DynamoDB** 660 | * **Fargate** 661 | * [Lambda](https://docs.aws.amazon.com/lambda/latest/dg/welcome.html) 662 | * etc... 663 | 664 | ## Lambda Overview 665 | 666 | [Lambda](https://docs.aws.amazon.com/lambda/latest/dg/welcome.html) é um serviço voltado para execuções simples, nele você executa funções/rotinas simples em que não há necessidade de criar qualquer tipo de instâncias. Funções [Lambda](https://docs.aws.amazon.com/lambda/latest/dg/welcome.html) são limitadas por tempo de execução e funcionam de forma on-demand. A escalabilidade é automatizada(elástica). 667 | 668 | Benefícios da utilização da [Lambda](https://docs.aws.amazon.com/lambda/latest/dg/welcome.html): 669 | 670 | * Precificação fácil: Você paga por requisição E por tempo de computação. 671 | * O modo Free Tier permite 1 milhão de requisições E 400 mil GBs detempode computação. 672 | * Integração com todos os serviços da AWS. 673 | * Event-Driven, ou seja, é reativa, as funções são executadas apenas caso chamadas por algum evento. 674 | * Integrada com várias linguagens de programação. 675 | * Podem ser facilmente monitoradas com AWS **CloudWatch**. 676 | * Fácil de se obter mais recursos por função (até 10GB de RAM). 677 | * Aumentar a memória RAM também aumenta a CPU e banda de conexão. 678 | * O tempo de execução de uma função [Lambda](https://docs.aws.amazon.com/lambda/latest/dg/welcome.html) é de 15 minutos. 679 | 680 | Preço da AWS [Lambda](https://docs.aws.amazon.com/lambda/latest/dg/welcome.html):Pagando por chamada: 681 | 682 | * Primeiro milhão de requisições são gratuitos. 683 | * $0,20 dólares por milhão de requisições após. ($0,0000002 por requisição) 684 | Pagando por duração: (in incremento de 1ms) 685 | * SE RAM = 1GB então primeiros 400 mil segundos gratuitos. 686 | * SE RAM = 128MB então primeiros 3,2 milhões segundos gratuitos. 687 | * Após isso: $1,00 para cada 600000 GB-segundos 688 | Devido ao preço baixo, é bem comum se utilizar bastante AWS [Lambda](https://docs.aws.amazon.com/lambda/latest/dg/welcome.html). 689 | 690 | ## API Gateway Overview 691 | 692 | **AWS API Gateway** é o serviço que permite mediar e encapsular a comunicação entre APIs cadastradas na AWS(seja em **Lambdas** ou em instâncias [EC2](https://aws.amazon.com/pt/ec2/)) e o cliente. Seguem as informações: 693 | 694 | * Os API Gateways permitem facilmente criar, publicar, gerenciar, monitorar e assegurar APIs. 695 | * O serviço é totalmente Serverless. 696 | * Da suporte para APIs RESTful e APIs com WebSocket 697 | * Da suporte para serviços de autenticação, API Throttling, API key, monitoring, etc... 698 | 699 | ## Batch Overview 700 | 701 | **AWS Batch** é um serviço que executa batches programados por você. 702 | 703 | * Todos os processos de batch são totalmente gerenciáveis e escaláveis. 704 | * Você pode rodar tranquilamente centenas de milhares de jobs na AWS. 705 | * A ideia do batch é ter um início e fim pré determinados. 706 | * O batch irá de forma dinâmica criar instâncias [EC2](https://aws.amazon.com/pt/ec2/) ou Instâncias **Spot**. 707 | * **AWS Batch** irá prover a quantidade correta de CPU e memória. 708 | * você envia e agenda o job e a **AWS Batch** faz o restante. 709 | * Os jobs são definidos como Imagens Docker e rodam dentro do **ECS**. 710 | * Útil para otimização de custo e redução do foco na infraestrutura. 711 | 712 | **Batch** vs [Lambda](https://docs.aws.amazon.com/lambda/latest/dg/welcome.html) 713 | [Lambda](https://docs.aws.amazon.com/lambda/latest/dg/welcome.html): 714 | 715 | * Tempo limitado a 15 minutos. 716 | * Limitação de runtimes. 717 | * Limitação de espaço de disco. 718 | * Serverless. 719 | **Batch**: 720 | * Sem tempo limite. 721 | * Sem limite de execução uma vez que é empacotado em uma imagem docker. 722 | * É montado em um volume [EBS](https://docs.aws.amazon.com/pt_br/AWSEC2/latest/UserGuide/AmazonEBS.html). 723 | * É executado em uma instância [EC2](https://aws.amazon.com/pt/ec2/). 724 | 725 | ## Lightsail Overview 726 | 727 | **Amazon Lightsail** é uma alternativa da AWS para quem não tem experiência com cloud computing e provê: 728 | 729 | * Servidores virtuais, armazenamento, banco de dados e rede. 730 | * É mais barato. 731 | * Uma alternativa mais simples do que usar [EC2](https://aws.amazon.com/pt/ec2/), **RDS**, **ELB**, [EBS](https://docs.aws.amazon.com/pt_br/AWSEC2/latest/UserGuide/AmazonEBS.html), **Route 53**, etc... 732 | * Melhor para pessoas sem experiência com Cloud. 733 | * Você pode configurar notificações e monitorar seus recursos do **Lightsail**. 734 | * Alta disponibilidade mas sem auto-escalabilidade, possui certa limitação com a AWS. 735 | Caso de uso: Aplicações web simples(alguns templates para LAMP, Nginx, MEAN, Node.js), Websites (WordPress, Magento, Plesk, Joomla), Ambiente de Dev/Teste. 736 | 737 | ## Other Compute - Summary 738 | 739 | Resumo Other Compute Parte 1: 740 | 741 | * **Docker**: Tenologia para rodar aplicações em containers. 742 | * **ECS**: Serviço para rodar containers Docker em instâncias [EC2](https://aws.amazon.com/pt/ec2/). 743 | * **Fargate**: Roda containers Docker de forma serverless, sem usar instâncias [EC2](https://aws.amazon.com/pt/ec2/). 744 | * **ECR**: Repositório privado de imagens Docker. 745 | * **Batch**: Roda jobs batch na AWS através de instâncias [EC2](https://aws.amazon.com/pt/ec2/). 746 | * **Lightsail**: Serviço simples para rodar aplicações de baixo custo na AWS. 747 | 748 | Resumo Other Compute Parte 2: 749 | 750 | * [Lambda](https://docs.aws.amazon.com/lambda/latest/dg/welcome.html): Serviço Serverless no formato FaaS(Function as a Service), escalável e reativo que executa funções programáveis. 751 | * Preço do [Lambda](https://docs.aws.amazon.com/lambda/latest/dg/welcome.html): Pode ser cobrado por tempo de execução x memória RAM OU pela quantidade de invocações. 752 | * Linguagens de programação e [Lambda](https://docs.aws.amazon.com/lambda/latest/dg/welcome.html): Lambda da suporte para várias linguagens, porém, não permite criação de imagens Docker. 753 | * Limite de tempo de execução de funções [Lambda](https://docs.aws.amazon.com/lambda/latest/dg/welcome.html): 15 minutos. 754 | * Casos de Uso para [Lambda](https://docs.aws.amazon.com/lambda/latest/dg/welcome.html): Alterações Simples em objetos [S3](https://docs.aws.amazon.com/pt_br/AmazonS3/latest/userguide/Welcome.html), rodar rotinas simples no formato cron job. 755 | * **API Gateway**: Serviço usado para encapsular APIs, pode ser usado para encapsular funções lambda expostas via HTTP também. 756 | 757 | ## CloudFormation Overview 758 | 759 | **AWS CloudFormation** é uma forma de criar templates para toda a estrutura de recursos a serem utilizados na AWS. Você cria um script que será responsável por criar recursos como: Buckets [S3](https://docs.aws.amazon.com/pt_br/AmazonS3/latest/userguide/Welcome.html), Security Group, Instâncias [EC2](https://aws.amazon.com/pt/ec2/), etc... Você define a ordem em que serão criados e quais as definições de cada um. 760 | 761 | Benefícios de usar AWS **CloudFormation** como Infrastructure as code em relação ao custo: 762 | 763 | * Cada recurso vem taggeado com um identificador que permite que você veja quanto que ele está custando para você. 764 | * Você consegue estimar os custos dos recursos usando os templates do **CloudFormation**. 765 | * Você pode criar estratégias de economia, ex: criar um ambiente em um momento do dia e apagar este ambiente em outro. 766 | 767 | Benefícios de usar AWS **CloudFormation** como Infrastructure as code em relação à produtividade: 768 | 769 | * Você pode criar e destruir recursos automaticamente na nuvem sem necessidade de parar o ambiente para manutenção. 770 | * Você pode criar diagramas automatizados para seus templates. 771 | * Programação declarativa, sem necessidade de descobrir a ordem e orquestração. 772 | Existem vários templates na web que podem ser usados com CloudFormation e ele pode ser utilizado com quase todos os recursos da AWS. 773 | 774 | ## CDK Overview 775 | 776 | AWS **CDK**(**Cloud Development Kit**) é uma forma de substituir a linguagem padrão do **CloudFormation**(JSON/YAML) por alguma linguagem de sua preferência, ex: Javascript, Typescript, Python, Java ou .NET.Além disso, você pode deployar infra e aplicações ao mesmo tempo, o que é útil para funções [Lambda](https://docs.aws.amazon.com/lambda/latest/dg/welcome.html)ou containers Docker no **ECS**/**EKS** 777 | 778 | ## Beanstalk Overview 779 | 780 | **BeanStalk** É uma forma simples de deployar código usando uma arquitetura conhecida até o estado produtivo, exemplo de arquitetura conhecida: **ASG**+ **ELB**+ [EC2](https://aws.amazon.com/pt/ec2/).**Beanstalk** é considerado um PaaS(Platform as a Service).O serviço do **BeanStalk** é gratuito mas você paga pelos componentes que o **Beanstalk** está visualizando. 781 | 782 | Serviços gerenciados pelo **Beanstalk**: 783 | 784 | * Instâncias [EC2](https://aws.amazon.com/pt/ec2/), incluindo SO. 785 | * Estratégia de deploy é configurável, mas é executava pelo Elastic **Beanstalk**. 786 | * Provicionamento de capacity. 787 | * Load Balancing e auto-scaling. 788 | * monitoramento da aplicação. 789 | Você ficaria responsável apenas pelo código da aplicação. 790 | 791 | Existem 3 modelos de arquitetura para **Beanstalk**: 792 | 793 | * Single Instance deployment: uma instância apenas, bom para desenvolvimento. 794 | * Load Balancing + **ASG**: bom para produção ou pré-produção em aplicações web. 795 | * **ASG** apenas: bom para aplicações indoor em produção 796 | 797 | ## CodeDeploy Overview 798 | 799 | AWS **CodeDeploy** é um serviço que permite que você faça deploys de forma automatizada na AWS, ele permite que as instâncias [EC2](https://aws.amazon.com/pt/ec2/) sofram upgrades.Também funciona em servidores on-premisse ou em serviços híbridos através de um agente integrado. 800 | 801 | ## CodeCommit Overview 802 | 803 | AWS **CodeCommit** é o serviço de versionamento de código fonte Git da AWS.Escalável e com alta disponibilidade.Permite espelhamento de algum outro repositório externo. 804 | 805 | ## CodeBuild Overview 806 | 807 | AWS **CodeBuild** é o serviço de build da AWS.Compila, testa, empacota e constrói o componente.A estrutura é **CodeCommit** => **CodeBuild** => Deployar.Vantagens:Totalmente gerenciável. 808 | 809 | * Serverless. 810 | * Escalável. 811 | * Alta disponibilidade. 812 | * Seguro. 813 | * Sistema de Pay-as-you-go, você paga pelo tempo de build. 814 | 815 | ## CodePipeline Overview 816 | 817 | AWS **CodePipeline** é o serviço de esteira que orquestra de forma visual e totalmente gerenciável o **CodeCommit**, **CodeBuild**, **CodeDeploy** e **Elastic Beanstalk**.Permite criar um sistema de Continuous Delivery completo e de fácil visualização. 818 | 819 | ## CodeArtifact Overview 820 | 821 | AWS **CodeArtifact** é o serviço de repositório de artefatos da AWS.Seguro, escalável e serverless.Suporte para integração com Maven, Gradle, npm, yarn, twine, pip e NuGet.Integração completa com **CodeBuild**. 822 | 823 | ## CodeStar Overview 824 | 825 | AWS **CodeStar** permite que você gerencie todo processo de DevOps de forma simples e intuitiva, vendo os códigos, builds e aplicações.Totalmente integrável com **CodePipeline**, **CodeBuild**, **CodeDeploy**, **Elastic Beanstalk**, [EC2](https://aws.amazon.com/pt/ec2/), etc... 826 | 827 | ## Cloud9 Overview 828 | 829 | AWS **Cloud9** é uma IDE online da AWS que permite edição de código online com debug e Pair Programming dinâmico em tempo real. 830 | 831 | ## Systems Manager (SSM) Overview 832 | 833 | AWS **SSM** (**System Manager**) é um serviço que permite gerenciar instâncias [EC2](https://aws.amazon.com/pt/ec2/) e servidores on-premisse de maneira mais avançada. Consiste em um serviço para soluções híbridas que permite que você crie insights da sua infra com mais facilidade.O **SSM** vem com mais de 10 produtos, dentre eles: 834 | 835 | * Um sistema de automação de patching para compliance. 836 | * Um sistema de execução de comandos em múltiplos servidores. 837 | * Um sistema de gerenciamento de parametrização. 838 | Funciona tanto com Windows quanto com Linux. 839 | 840 | O **SSM** se assemelha ao Puppet.Você cria uma instância que roda o **SSM** como master e em cada instância [EC2](https://aws.amazon.com/pt/ec2/) e nas máquinas on-premisse, você roda um agent que está conectado com este master, então os agents se reportam para o master de acordo com a necessidade e executam os comandos que o master ordena. 841 | 842 | ## OpsWorks Overview 843 | 844 | Tal como o **SSM** e como sua alternativa, o AWS **OpsWorks** se assemelha ao Puppet e ao Chef, executando comandos nas instâncias [EC2](https://aws.amazon.com/pt/ec2/) e em VMs on-premisse. 845 | 846 | ## Deployment Summary 847 | 848 | Resumo Deployment: 849 | 850 | * **CloudFormation**(AWS apenas): Serviço de Infra as Code que permite executar código para a criação de recursos na AWS, funciona com quase todos os recursos da AWS e se repete através de regions e contas. 851 | * **Beanstalk**(AWS apenas): Serviço PaaS limitado a certas linguagens ou Docker que permite deployar código em arquiteturas conhecidas, ex: **ELB**+[EC2](https://aws.amazon.com/pt/ec2/)+**RDS**. 852 | * **CodeDeploy**(híbrido): sistema de deploy e upgrade de aplicações em servidores. 853 | * **System Manager**(híbrido): Sistema de patch, configuração e execução de comando dentro das instâncias e servidores. 854 | * **OpsWorks** (híbrido): Chef e Puppet gerenciado na AWS. 855 | 856 | Resumo Serviços desenvolvedor: 857 | 858 | * **CodeCommit**: Repositório Código Fonte Git da AWS. 859 | * **CodeBuild**: Sistema de built e teste da AWS. 860 | * **CodeDeploy**: Sistema de Deploy da AWS. 861 | * **CodePipeline**: Sistema de orquestração e esteira da AWS. 862 | * **CodeArtifact**: Sistema de repositório de artefatos da AWS. 863 | * **CodeStar**: Visão unificada de todo processo de codificação e CI/CD da AWS. 864 | * **Cloud9**: IDE online da AWS que permite collab. 865 | * AWS **CDK**: Unifica **CloudFormation** com linguagem de programação e permite que você automatize a criação de uma infra enquanto já programa as aplicações. 866 | 867 | ## Why Global Applications? 868 | 869 | Dizer que uma aplicação está disponível globalmente é dizer que ela está alocada em mais de uma region. Dentre as vantagens de se disponibilizar uma aplicação globalmente, podemos citar: 870 | 871 | * Diminuição da latência: Permitir que clientes do mundo todo possam acessar a aplicação com uma baixa latência. 872 | * Recuperação de desastre: Uma proteção maior a desastre, uma vez que os dados estarão disponíveis em mais de uma region, 873 | * Proteção contra ataques: A infraestrutura estará distribuída globalmente, dificultando ataques. 874 | 875 | Serviços que auxiliam no processo de globalização de aplicações: 876 | 877 | * **Route 53**: Sistema DNS que direciona o cliente para o servidor AWS mais próximo para reduzir ao máximo a latência. 878 | * **CloudFront**: Serviço CDN da AWS que replica parte da aplicação para as Edge locations da AWS diminuindo a latência e trabalha com caches de estáticos. 879 | * **S3 Transfer Acceleration**: Acelera uploads e downloads globais na Amazon [S3](https://docs.aws.amazon.com/pt_br/AmazonS3/latest/userguide/Welcome.html). 880 | * AWS **Global Accelerator**: Melhora a disponibilidade e performance usando a rede da AWS. 881 | 882 | ## Route 53 Overview 883 | 884 | Amazon **Route 53** é o serviço de DNS gerenciável da AWS.Nele você consegue fazer registros de: 885 | 886 | * Domínio para IPv4: www.google.com => 12.34.56.78 887 | * Domínio para IPv6: www.google.com => 2001:4860:4860::8888 888 | * Domínio para domínio: search.google.com => google.com 889 | * Domínio para recurso AWS: example.com => Alias(ex: **ELB**, **CloudFront**, [S3](https://docs.aws.amazon.com/pt_br/AmazonS3/latest/userguide/Welcome.html), **RDS**, etc...) 890 | 891 | A sequência de funcionamento do **Route 53** é: 892 | 893 | 1. Cliente chama **Route 53** enviando domínio. 894 | 2. **Route 53** devolve IP correspondente ao domínio. 895 | 3. Cliente chama IP. 896 | 897 | Existem 4 tipos de roteamento no **Route 53** para se entender: 898 | 899 | ### 1. Simple Routing Policy 900 | 901 | 1. Cliente Chama **Route 53** pedindo IP de um domínio 902 | 2. **Route 53** devolve IP 903 | 3. Cliente chama IP 904 | 905 | Não possui Health Check 906 | 907 | #### 2. Weighted Routing Policy 908 | 909 | O **Route 53** faz uma espécie de Load Balancing por DNS em que distribui em certos IPs, ex: 50% no IP X, 50% no IP Y.Possui Health Check. 910 | 911 | #### 3. Latency Routing Policy 912 | 913 | O **Route 53** obtém a localização do cliente e direciona ele para a instância mais próxima para que tenha a menor latência possível.Possui Health Check. 914 | 915 | #### 4. Failover Routing Policy 916 | 917 | O **Route 53** o health check em uma instância determinada como primária e caso o healthcheck falhe, automaticamente passa a direcionar os clientes para uma instância de Failover. Ideal para recuperação de desastres.Possui Healthcheck. 918 | 919 | ## CloudFront Overview 920 | 921 | **CloudFront** é o serviço de CDN da AWS.Trabalha primariamente com buckets [S3](https://docs.aws.amazon.com/pt_br/AmazonS3/latest/userguide/Welcome.html) distribuindo arquivos e cacheando eles nos edges, definindo políticas avançadas de segurança com **OAI (Origin Access Identity)**. **CloudFront** também pode ser utilizado como porta de entrada para uploads de arquivos no [S3](https://docs.aws.amazon.com/pt_br/AmazonS3/latest/userguide/Welcome.html).**CloudFront** também pode trabalhar como mediador de outros back-ends como: 922 | 923 | * Load Balancers. 924 | * Instâncias [EC2](https://aws.amazon.com/pt/ec2/). 925 | * Websites [S3](https://docs.aws.amazon.com/pt_br/AmazonS3/latest/userguide/Welcome.html) (habilitando o bucket como um website [S3](https://docs.aws.amazon.com/pt_br/AmazonS3/latest/userguide/Welcome.html) estático). 926 | * Qualquer outro backend HTTP que você queira. 927 | 928 | **CloudFront** vs [S3](https://docs.aws.amazon.com/pt_br/AmazonS3/latest/userguide/Welcome.html) Cross Region Replication **CloudFront**: 929 | 930 | * Distribui os arquivos globalmente através da edge network. 931 | * Os arquivos são cacheados por um tempo limitado(ex: 1 dia) 932 | * Bom para arquivos estáticos que precisam estar disponíveis em todos os lugares do mundo. 933 | [S3](https://docs.aws.amazon.com/pt_br/AmazonS3/latest/userguide/Welcome.html) Cross Region Replication: 934 | * Precisa ser configurado para cada region que você quer que esteja disponível. 935 | * Os arquivos são atualizados quase em tempo real. 936 | * As replicas são de apenas leitura. 937 | * É bom para arquivos dinâmicos que precisam estar disponíveis com baixa latência em algumas regions. 938 | 939 | ## [S3](https://docs.aws.amazon.com/pt_br/AmazonS3/latest/userguide/Welcome.html) Transfer Acceleration 940 | 941 | **S3 Transfer Acceleration** é uma técnica para diminuir o tempo de transferência de um pacote de uma region/AZ para outra. Exemplo: o arquivo está na region 1 e precisa ir para a region 2, ele é levado para a edge location da region 1 que fica mais próxima da region 2 e de lá é levado para a region 2. 942 | 943 | ## AWS Global Accelerator 944 | 945 | **AWS Global Accelerator** é uma técnica da AWS usada para melhorar a conexão do cliente com os servidores da AWS, o objetivo é conectar o cliente com a edge location mais próxima possível, desta forma o cliente se conecta com a edge location e esta se conecta com o servidor final com uma conexão mais robusta para obter as informações necessárias. 946 | 947 | **Global Accelerator** vs **CloudFront** 948 | **CloudFront**: 949 | 950 | * Além de usar Edge locations faz cacheamento de arquivos nelas. 951 | * A maioria dos arquivos são obtidos ainda nas edge locations. 952 | **Global Accelerator**: 953 | * Sem cache. 954 | * Melhora a performance de conexão deixando parte do percurso de conexão com a própria AWS. 955 | * Bom para casos de uso com HTTP que usam IPs estáticos ou que usam failovers determinísticos de regions. 956 | 957 | ## AWS Outposts 958 | 959 | **AWS Outposts** é um serviço da AWS para empresas que usam modelo de cloud híbrida. Nele a AWS disponibiliza um raque físico para a empresa no qual pode ser anexado ao datacenter, este raque fornece todos os serviços da AWS e praticamente transforma o datacenter on-premisse da empresa em um anexo da AWS mas dedicado à empresa. A diferença é que neste caso o cliente é responsável também pela segurança física do servidor. 960 | 961 | Alguns benefícios do **AWS Outposts**: 962 | 963 | * Baixa latência no uso de serviços on-premisse. 964 | * Processamento de dados local. 965 | * Data residency. 966 | * Migração fácil de dados dos servidores on-premisse para a cloud. 967 | * Serviço totalmente gerenciável. 968 | Alguns serviços que funcionam com **Outposts**: [EC2](https://aws.amazon.com/pt/ec2/), [EBS](https://docs.aws.amazon.com/pt_br/AWSEC2/latest/UserGuide/AmazonEBS.html), [S3](https://docs.aws.amazon.com/pt_br/AmazonS3/latest/userguide/Welcome.html), **EKS**, **ECS**, **RDS**, **EMR**. 969 | 970 | ## AWS WaveLength 971 | 972 | **AWS WaveLength** é um serviço da AWS que fornece infra para instâncias e deploys em edges de redes 5G, útil para provedoras de internet móvel porque fornece uma latência baixa para os clientes dessas provedoras na área próxima.Caso de uso: Smart Cities, Smart Vehicles, Video Streams interativos, AR/VR, Real-time gaming, etc... 973 | 974 | ## Leveraging the AWS Global Infrastructure Summary 975 | 976 | Resumo Aplicações globalizadas na AWS: 977 | 978 | * **Route 53**: Serviço DNS da AWS, possui estratégias para latência e recuperação de desastre. 979 | * **CloudFront**: Serviço de CDN da AWS, faz cache de arquivos nas edge locations diminuindo a latência. 980 | * **S3 Transfer Acceleration**: Acelera upload e download na Amazon [S3](https://docs.aws.amazon.com/pt_br/AmazonS3/latest/userguide/Welcome.html) usando edge locations. 981 | * **Global Accelerator**: Melhora a conexão global usando a edge location mais próxima do cliente como proxy. 982 | * **Outposts**: Raques físicos da AWS anexados aos datacenters on-premisse da empresa para disponibilizar os serviços da AWS. 983 | * **WaveLength**: Disponibiliza infra para subir serviços AWS nas edges de redes 5G para redes de latência super baixas. 984 | 985 | ## Cloud Integrations Overview 986 | 987 | O maior problema em tentar estabelecer uma comunicação entre 2 aplicações na AWS é o aumento da demanda de um lado seguido de uma rápida escalada que não é acompanhada do outro lado na mesma velocidade, com isso pode haver lentidão ou queda de serviços.Para resolver esse problema a AWS oferece serviços de queues para desacoplar aplicações do ponto de vista de sincronicidade. Os serviços disponíveis são: 988 | 989 | * **SQS**: Modelo de Fila. 990 | * **SNS**: Modelo de Listening/Publishing. 991 | * **Kinesis**: Modelo de data streaming em tempo real. (Fora do escopo do exame) 992 | Desta forma as aplicações e serviços podem escalar de forma independente. 993 | 994 | ## SQS Overview 995 | 996 | **Amazon Standard Queue (SQS)** é o serviço de fila mais antigo da AWS(10 anos de idade).É um serviço totalmente gerenciável, serverless, usado para desacoplar aplicações, seguem as características: 997 | 998 | * Pode escalar de 1 para 10000s de mensagens por segundo. O **SQS** estabelece o tempo de vida máximo da mensagem de 4 dias, mas você pode estender este tempo para até 14 dias. 999 | * Não há um limite de quantas mensagens você pode inserir na fila. 1000 | * As mensagens são excluídas da fila quando são lidas pelos consumidores. 1001 | * O serviço possui uma latência muito baixa, inferior a 10ms entre publicar e receber. 1002 | * Consumidores compartilham o trabalho de ler a mensagem e escalam horizontalmente. 1003 | 1004 | ## SNS Overview 1005 | 1006 | **Amazon Simple Notification Service (SNS)** têm por premissa fazer um publicador enviar uma mensagem para vários observadores.É cadastrado um publicador, este publicador envia a mensagem a apenas um tópico **SNS**. O tópico envia a mensagem a todos os subscribers cadastrados. Cada tópico pode ter até 10 milhões de inscrições. O limite de tópicos é de 10000.Os Subscribers de tópicos do **SNS** podem ser: 1007 | 1008 | * Serviços HTTP/HTTPS 1009 | * Email, SMS, Notificadores Mobile. 1010 | * Queues **SQS** 1011 | * Funções [Lambda](https://docs.aws.amazon.com/lambda/latest/dg/welcome.html). 1012 | 1013 | ## Kinesis Overview 1014 | 1015 | Amazon **Kinesis** é um serviço de streaming de bigdata em tempo real. Feito para coletar, processar e analisar streaming de dados em qualquer escala em tempo real. ISSO É TUDO QUE É PEDIDO NO EXAME PARA PRACTITIONER.Mais informações: 1016 | 1017 | * **Kinesis** Data Streams: sistema de streaming em baixa latência para trazer dados de centenas de milhares de fontes. 1018 | * **Kinesis** Data Firehose: carrega streams em buckets [S3](https://docs.aws.amazon.com/pt_br/AmazonS3/latest/userguide/Welcome.html), Redshift, ElasticSearch, etc... 1019 | * **Kinesis** Data Analytics: Realisa analytics em tempo real nos streams usando SQL. 1020 | * **Kinesis** Video Streams: Monitora video streams em tempo real para análise. 1021 | 1022 | ## Amazon MQ Overview 1023 | 1024 | **Amazon MQ** é um serviço de fila da AWS feito para haver uma convivência entre a estrutura de fila da Amazon e serviços legado. Usado por empresas que estão migrando seus sistemas de ambientes on-premisse para a cloud e deixaram de usar tecnologias de fila on-premisse para usar as tecnologias da Amazon.O **Amazon MQ** é basicamente um Apache ActiveMQ gerenciável, NÃO é serverless, é necessário criar uma instância e dar manutenção a ela para gerenciá-lo, não é tão escalável quanto **SQS** ou **SNS** mas possui as mesmas features que os outros dois serviços. 1025 | 1026 | ## Cloud Integrations Summary 1027 | 1028 | Resumo Integração: 1029 | 1030 | * **SQS**: Serviço de Fila com múltiplos produtores, t de vida das mensagem < 14 dias, múltiplos consumidores compartilham a leitura, quando a mensagem é lida, ela é deletada, usado para desacoplar as aplicações. 1031 | * **SNS**: Serviço de notificação, usado para Emails, Lambda, **SQS**, HTTP, Mobile, etc... Multíplos Observadores, a mensagem vai em formato de broadcast e é volátil, uma vez enviada, é destruída. 1032 | * **Kinesis**: Serviço de streaming em tempo real, persistência e análise. 1033 | * **Amazon MQ**: Apache ActiveMQ gerenciável da AWS, usado para adaptar sistemas de fila on-premisse para a cloud (ex: MQTT, AMQP, etc...) 1034 | 1035 | ## CloudWatch Metrics & CloudWatch Alarms Overview 1036 | 1037 | AWS **CloudWatch** é o serviço de métricas da Amazon, usado para fazer a análise gráfica da utilização dos serviços da AWS afim de se obter informações de forma simplificada para a tomada de decisão com relação a utilização dos serviços na nuvem, pode se gerar gráficos com dados relacionados a: 1038 | 1039 | * [EC2](https://aws.amazon.com/pt/ec2/): Utilização da CPU, Checagem de status, Network. Alimentação padrão a cada 5 min, pode se diminuir o intervalo para 1 minuto pagando mais. 1040 | * [EBS](https://docs.aws.amazon.com/pt_br/AWSEC2/latest/UserGuide/AmazonEBS.html): Taxa de Leitura/Escrita dos volumes. 1041 | * [S3](https://docs.aws.amazon.com/pt_br/AmazonS3/latest/userguide/Welcome.html): BucketSizeBytes, NumbersOfObjects, AllRequests. 1042 | * **Billing**: Custo total estimado(apenas na region us-east-1) 1043 | * Service Limits: O quanto você tem utilizado a API de um serviço. 1044 | * Métricas customizadas: você pode criar sua própria métrica. 1045 | 1046 | **AWS CloudWatch Alarms** é um sistema de alarmes associada a métrica.Os alarmes possuem as seguintes ações: 1047 | 1048 | * Auto Scaling: Incrementar ou decrementar quantidade de instâncias [EC2](https://aws.amazon.com/pt/ec2/). 1049 | * Recuperar, reiniciar, finalizar ou parar instâncias [EC2](https://aws.amazon.com/pt/ec2/). 1050 | * Notificações **SNS**: Enviar notificações para um tópico **SNS**. 1051 | É possível definir os triggers com base em várias condicionantes como: Sampling, %, max, min, etc... Você também pode controlar qual período em que o alarme irá monitorar.Exemplo de alarme:Alarme **Billing** na métrica **Billing** da **CloudWatch** que monitora os custos.Status possíveis: 1052 | * OK - para status satisfatório 1053 | * INSUFICIENT_DATA - para dados não conclusivos 1054 | * ALARM - para status que disparam o alarme 1055 | 1056 | ## CloudWatch Logs Overview 1057 | 1058 | Amazon **CloudWatch** Logs são logs coletados de: 1059 | 1060 | * **Elastic Beanstalk**: coleção de logs coletadas das aplicações 1061 | * **ECS**: Coleção de logs dos containers. 1062 | * [Lambda](https://docs.aws.amazon.com/lambda/latest/dg/welcome.html): Coleção de logs das funções. 1063 | * **CloudTrail**: Logs baseados nos filtros. 1064 | * **CloudWatch** Log Agent: Log de máquinas [EC2](https://aws.amazon.com/pt/ec2/) em servidores on-premisses. 1065 | * **Route53**: Logs de queries DNS. 1066 | Esses logs são coletados e permites monitoramento em tempo real, a retenção dos logs pode ser ajustada em tempo real na **CloudWatch**. 1067 | 1068 | **CloudWatch** Logs podem ser utilizados em instâncias [EC2](https://aws.amazon.com/pt/ec2/) na AWS em on-premisse, para isso as instâncias precisam estar configuradas com roles [IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html), um log agent será instalado nessas instâncias ou no servidor on-premisse que enviarão os logs para a **CloudWatch**. 1069 | 1070 | ## CloudWatch Events / EventBridge Overview 1071 | 1072 | **Amazon EventBridge** é a evolução do **CloudWatch Events**.A ideia é ter um barramento que possa receber eventos dos serviços da AWS ou de serviços terceiros, bem como enviar esses eventos para outras aplicações, utiliza modelos esquemáticos. 1073 | 1074 | **Amazon CloudWatch Events** são eventos disparados baseados em regras criadas dentro do **CloudWatch**, ex: executar funções [Lambda](https://docs.aws.amazon.com/lambda/latest/dg/welcome.html), disparar tópicos **SNS**, etc.. 1075 | 1076 | ## CloudTrail Overview 1077 | 1078 | AWS **CloudTrail** é um serviço que registra todos os eventos executados em todos os serviços da AWS para fins de governança, compliance, segurança ou auditoria. Você consegue obter um histórico de eventos, chamadas de APIs feitos na conta da AWS, como consoles, SDKs, CLI, serviços da AWS e você você colocar logs da **CloutTrail** na **CloudWatch** Logs ou [S3](https://docs.aws.amazon.com/pt_br/AmazonS3/latest/userguide/Welcome.html). Os Trails podem ser aplicados em todas as regions(default) ou em uma única region.Então se algo der errado na AWS, se algo de suspeito acontecer na conta, se algum recursos for excluído inesperadamente, o primeiro lugar a ser investiado e o **CloudTrail**.**CloudTrail** vem habilitado por padrão na sua conta. 1079 | 1080 | Tipos de eventos do **CloudTrail**:Management Events:Eventos de relacionados a manutenção de recursos da conta da AWS, ex: 1081 | 1082 | * Configuração de segurança 1083 | * Configuração de roteamento 1084 | * Configuração de logging 1085 | * Alteração em instâncias, buckets, volumes. 1086 | Por padrão esse tipo de log vem ativado.Você pode separar esses logs em leitura(usuários que apenas acessam as telas) e escritas(usuários que tentam modificar recursos).Data Events:Eventos relacionados a dados, por padrão o log vem desligado, ex: 1087 | * Buckets [S3](https://docs.aws.amazon.com/pt_br/AmazonS3/latest/userguide/Welcome.html): GetObject, DeleteObject, PutObject. 1088 | * Funções [Lambda](https://docs.aws.amazon.com/lambda/latest/dg/welcome.html): Execuções da função(invoke) 1089 | Também podem ser separados em leitura e escrita.continua... 1090 | 1091 | **CloudTrail** Insights:Este tipo de serviço tem por objetivo tentar buscar por atividade suspeita na conta como: provisionamento suspeito de recursos, limite de recursos constantemente atingidos, supostas tentativas de fraldes dentro do contexto [IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html).Para que o Insight funcione, ele precisa analisar os logs regulares para ter uma ideia do que seria um comportamento normal da conta, e então passará a analisar continuamente. Qualquer anomalia encontrada aparecerá no console do **CloudTrail** e eventos serão enviados para o Amazon [S3](https://docs.aws.amazon.com/pt_br/AmazonS3/latest/userguide/Welcome.html), também poderão ser gerados eventos no **EventBridge**. 1092 | 1093 | **CloudTrail** armazena dados por até 90 dias, para armazenar dados por mais tempo, você pode replicar esses dados dentro de buckets [S3](https://docs.aws.amazon.com/pt_br/AmazonS3/latest/userguide/Welcome.html) e acessa-los usando **Athena**. 1094 | 1095 | ## X-Ray Overview 1096 | 1097 | AWS **X-Ray** é um serviço de Debugging em produção que analisa a interação entre módulos da aplicação e exibe essas interações de forma visual mostrando a taxa de sucessos, permitindo que se obtenha o perfil das requisições que obtiveram erros e quais e como os usuários estão sendo impactados. 1098 | 1099 | ## CodeGuru Overview 1100 | 1101 | Amazon **CodeGuru** é um serviço que usa Machine Learning para fazer Code Review automatizado e recomendações de melhoria de performance da aplicação.É dividido em 2 funcionalidades: 1102 | 1103 | * **CodeGuru** Reviewer: Sistema de codeReview para análise de códigos estáticos. 1104 | * **CodeGuru** Profiler: Recomendações para melhoria da performance da aplicação em runtime. 1105 | Dá suporte para Java e Python, pode ser integrado com Github, Bitbucket e AWS **CodeCommit**.Pode funcionar tanto na AWS quanto On-Premisse. 1106 | 1107 | ## Service Health Dashboard 1108 | 1109 | **AWS Status - Service Health** é um serviço público da AWS que informa o status de cada serviço fornecido pela Amazon em cada region. Também informa o histórico de status.Você pode assinar um feed RSS para obter informações em tempo real.Pode ser acessado na URL: 1110 | 1111 | ## Personal Health Dashboard 1112 | 1113 | **AWS Personal Health Dashboard (PHD)** é um serviço da AWS que te alerta sobre eventos anormais nos serviços da AWS que possam te impactar. Diferente do **Service Health Dashboard**, o **Personal Health Dashboard** fornece informações personalizadas baseado nos serviços que você utiliza, também fornece informações relevantes e provativas de tempos em tempos para te ajudar a organizar os eventos em progresso.Pode ser acessado pela URL: 1114 | 1115 | ## Cloud Monitoring Summary 1116 | 1117 | Resumo Monitoramento pt 1: 1118 | 1119 | * **CloudWatch**: 1120 | * metrics: Monitora a performance dos serviços da **AWS** e **billing** com métricas 1121 | * Alarms: Automatiza notificações, realiza ações no [EC2](https://aws.amazon.com/pt/ec2/), notificações **SNS** com métrica. 1122 | * Logs: coleta logs de [EC2](https://aws.amazon.com/pt/ec2/), Servers, [Lambda](https://docs.aws.amazon.com/lambda/latest/dg/welcome.html). 1123 | * **Events**: Reação a event na AWS ou dispara a evento baseado emagendamento. 1124 | * **EventBridge**: Mesmo que Events 1125 | * **CloudTrail**: Audita chamadas de APIs de recursos da AWS feitas na sua conta. 1126 | * **CloudTrail Insight**: Serviço de análise automatizada de eventos da CloudTrail, 1127 | 1128 | Resumo Monitoramento pt 2: 1129 | 1130 | * **X-Ray**: Serviço de debugging em produção para aplicações distribuídas. 1131 | * **Service Health Dashboard**: Status de todos os serviços da AWS em todas as regions. 1132 | * **Personal Health Dashboard(PHD)**: Mostra eventos da AWS que possam impactar sua infra. 1133 | * Amazon **CodeGuru**: Serviço de CodeReview automatizado e recomendações de performance da aplicação. 1134 | 1135 | ## VPC Overview 1136 | 1137 | Conteúdo relacionado a **VPC** e networking pedido no exame de Practitioner: 1138 | 1139 | * **VCP**, Subnets, Internet Gateways e NAT Gateways. 1140 | * **Security Groups**, Network ACL(NACL), **VPC** Flow Logs. 1141 | * **VPC** Peering, **VPC** Endpoints. 1142 | * Site to Site VPN e Direct Connect 1143 | * Transit Gateway. 1144 | 1145 | ## VPC, Subnet, Internet Gateway & NAT Gateways 1146 | 1147 | **Virtual Private Cloud (VPC)** é uma rede privada que permite que você realize a comunicação entre seus componentes de forma privada como uma rede local(similar a uma VPN), cada **VPC** está limitada a uma region.Subnet é uma partição de uma **VPC**, permitindo que você isole alguns de seus componentes dos outros, cada subnet está limitada a uma AZ.Uma subnet pública é uma subnet acessível da internet.Uma subnet privada é uma subnet não acessível da internet.Para definir os perfis de comunicação de cada subnet, você pode utilizar um serviço chamado Route Tables. 1148 | 1149 | **Internet Gateway** é um componente que se conecta com a **VPC** para mediar a comunicação entre ela e a internet, é utilizada tanto para download quanto para upload de dados.**NAT Gateway**(AWS-managed) e **Instâncias NAT**(self-managed) são componentes que permitem que subnets privadas acessem a internet sem se exporem, usada apenas para download de dados. Utilizam tradução NAT. 1150 | 1151 | ## Security Groups & Network Access Control List (NACL) 1152 | 1153 | **Network Access Control List (NACL)** é um firewall que utiliza um conjunto de regras para definir que tipo de tráfego é PERMITIDO e que tipo de tráfego é PROIBIDO. São anexadas à subnets, as regras trabalham apenas com IPs.**Security groups**, como podem ser utilizados juntamente com **NACL**, porém, **Security Groups** estão anexados a Instâncias [EC2](https://aws.amazon.com/pt/ec2/)/ **Elastic Network Interface (ENI)**, as regras de **Security Groups** trabalham apenas com gráficos PERMITIDOS, regras de **Security Groups** podem incluir IPs ou outros **Security Groups**. 1154 | 1155 | Mais diferenças entre **NACL** e **Security Groups**, as comparações estão de forma respectiva. **Security Groups**: 1156 | 1157 | 1. Funciona a nível de instância. 1158 | 2. Suporta apenas regras de PERMISSÃO. 1159 | 3. É stateful, o tráfego de retorno é automaticamente permitido, a não ser que haja uma regra negando. 1160 | 4. Só é associado à instância se na criação da instância o **Security Group** for ligado a ela. 1161 | 1162 | **NACL**: 1163 | 1164 | 1. Funciona a nível de subnet. 1165 | 2. Suporta regras de PERMISSÃO e NEGAÇÃO. 1166 | 3. É stateless, a autorização do tráfego de retorno deve ser explicitada pelas regras. 1167 | 4. É automaticamente aplicado a todas as instâncias da subnet. 1168 | 1169 | ## VPC Flow Logs & VPC Peering 1170 | 1171 | **VPC Flow Logs** é um serviço que cria logs relacionados a **VPC**, Subnets e **ENIs**. Ajudam a monitorar problemas e realizar troubleshooting relacionados à conexões: subnet-internet, subnet-subnet, internet-subnet.Captura informações da interface de outros serviços da AWS também como: **ELBs**, **ElastiCache**, **RDS**, **Aurora**, etc...Os dados do **VPC Flow Logs** podem ser enviados para o [S3](https://docs.aws.amazon.com/pt_br/AmazonS3/latest/userguide/Welcome.html) e **CloudWatch Logs**. 1172 | 1173 | **VPC Peering** permite que duas **VPCs** se comuniquem de forma privada como se estivessem na mesma rede. Para que este procedimento seja feito é necessário que a configuração de IPs das **VPCs** não permita overlapping(conflito de range de IPS da máscara de rede). A conexão **VPC Peering** não é transitiva, o que significa que se você tiver 3 **VPCs** e quiser que as 3 se comuniquem entre si, precisará de 3 peerings, cada peering criando ponte entre 2 **VPCs**, cada peering será criado para DUAS **VPCs** e não poderá ser reconfigurado para uma terceira. 1174 | 1175 | ## VPC Endpoints - Interface & Gateway (S3 & DynamoDB) 1176 | 1177 | **VPC Endpoints** é um serviço que permitem que você se conecte com serviços da AWS usando uma rede privada, invés de uma rede pública. Isso melhora a segurança da conexão e diminui a latência.**VCP Endpoint Gateway** é usado para acessar o [S3](https://docs.aws.amazon.com/pt_br/AmazonS3/latest/userguide/Welcome.html) e o **DynamoDB**.**VPC Endpoint Interface** é usado para o restante dos serviços. 1178 | 1179 | ## Direct Connect & Site-to-Site VPN 1180 | 1181 | **Site to Site VPN** é o serviço de VPN da AWS que permite conexão de datacenter on-premisse com a AWS pela internet via VPN.**Direct Connect (DX)** é um serviço que permite conexão do datacenter on-premisse com a AWS por meio de uma conexão física, direta e privada, é muito mais seguro, caro e leva no mínimo 1 mês para ser feito. 1182 | 1183 | Para utilizar **site-to-site VPN** o cliente deve um **Customer Gateway (CGW)** no servidor on-premisse, a VPN fará a conexão na internet e a porta de entrada na AWS será um **Virtual Private Gateway(VGW)** 1184 | 1185 | ## Transit Gateway Overview 1186 | 1187 | **Transit Gateway** é um mediador universal que é utilizado para conectar todas as formas de conexão da AWS: **VPC**, VPN, **Direct Connect Gateway**, on-premisse, etc... funcionando em um formato de estrela(hub-and-spoke). 1188 | 1189 | ## VPC & Networking Summary 1190 | 1191 | Resumo Networking pt 1: 1192 | 1193 | * **VPC**: Virtual Private Network, Rede privada na AWS, Limitada a Region 1194 | * Subnet: Partição dentro da **VPC** - Limitada à AZ. 1195 | * **Internet Gateway**: A nível de **VPC**, provê acesso à internet. Download e Upload. 1196 | * **NAT Gateway/Instance**: Dá acesso à internet para subnets privadas. Apenas download. 1197 | * **NACL**: Stateless, Regras de subnet para entrada e saída de dados. 1198 | * **Security Groups**: Stateful, regras de instâncias [EC2](https://aws.amazon.com/pt/ec2/) ou **ENI**. 1199 | 1200 | Resumo Networking pt2: 1201 | 1202 | * **VPC Peering**: Conexão entre DUAS(apenas) **VPCs** SE não houver overlapping. 1203 | * **VPC Endpoints**: Permite acesso privado à serviços AWS dentro da VPC. 1204 | * **VPC Flow Logs**: Logs de tráfego de rede. 1205 | * **Site to Site VPN**: VPN via internet para acesso de DC on-premisse na AWS. 1206 | * **Direct Connect**: Acesso direto entre DC on-premisse e AWS. 1207 | * **Transit Gateway**: Hub Estrela que conecta milhares de **VPCs** e redes on-premisses juntas. 1208 | 1209 | ## Shared Responsibility Model: Reminders & Examples 1210 | 1211 | Modelo de responsabilidade compartilhada da AWS quanto à segurança:AWS: 1212 | 1213 | * Proteção física da infra. 1214 | * Serviços gerenciados como: [S3](https://docs.aws.amazon.com/pt_br/AmazonS3/latest/userguide/Welcome.html), **DynamoDB**, **RDS**, etc... 1215 | Cliente: 1216 | * Serviços não gerenciados como instâncias [EC2](https://aws.amazon.com/pt/ec2/)(atualização SO, patches, updates), firewalls, configuração de redes, [IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html). 1217 | * Criptografia de dados. 1218 | Compartilhada: 1219 | * Gerenciamento de patches, gerenciamento de configurações, treinamento. 1220 | 1221 | Exemplo de modelo de responsabilidade com **RDS**:AWS: 1222 | 1223 | * Gerenciar instâncias [EC2](https://aws.amazon.com/pt/ec2/), desabilitar acesso SSH. 1224 | * DB patching automatizado. 1225 | * OS patching automatizado. 1226 | * Auditar instâncias subjacentes e discos e garantir que funcionem. 1227 | Cliente: 1228 | * Verificar portas, IP, regras inbound de Security Groups nos BDs. 1229 | * Gerenciamento de usuários e permissões in-database. 1230 | * criação de BD com/sem acesso público. 1231 | * assegurar que os grupos de parâmetros ou BDs estão configurados para permitir apenas conexões SSL/TLS. 1232 | * Configurações de criptografia de BD. 1233 | 1234 | Exemplo de modelo de responsabilidade com [S3](https://docs.aws.amazon.com/pt_br/AmazonS3/latest/userguide/Welcome.html):AWS: 1235 | 1236 | * Garantir armazenamento ilimitado para o cliente. 1237 | * Garantir criptografia para o cliente. 1238 | * Garantir separação de dados entre diferentes clientes. 1239 | * Garantir que funcionários não possam acessar os dados dos clientes. 1240 | Cliente: 1241 | * Configuração do bucket. 1242 | * Política do bucket(público/privado) 1243 | * Usuários e roles [IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html). 1244 | * Habilitar criptografia. 1245 | 1246 | ## DDoS Protection: WAF & Shield 1247 | 1248 | Proteções contra dDoS na AWS: 1249 | 1250 | * **AWS Shield Standard**: proteção contra ataques dDoS para a aplicação e website para todos os clientes sem custos adicionais. 1251 | * **AWS Shield Advanced**: Proteção dDoS premium 24/7 1252 | * **AWS WAF**: Filtra requisições específicas baseado em certas regras. 1253 | * **Cloudfront e Route53**: Protege a rede usando a Global Edge Network, pode se combinar com AWS Shield. 1254 | Mesmo com essas proteções, você deve estar preparado para usar o Auto scaling para manter a aplicação no ar.Para mais informações veja: 1255 | 1256 | Mais detalhes do **AWS Shield**:**AWS Shield Standard**: 1257 | 1258 | * Serviço gratuito disponível para todos os clientes. 1259 | * Provê proteção contra ataques como floods SYN/UDP, reflexão de ataques e outros ataques nas camadas 3 e 4. 1260 | **AWS Shield Advanced**: 1261 | * Serviço de mitigação de dDoS opcional. 1262 | * Custa $3000 por mês por organização. 1263 | * Protege contra atques mais sofisticados na Amazon [EC2](https://aws.amazon.com/pt/ec2/), **ELB**, **CloudFront**, **Global Accelerator** e **Route 53**. 1264 | * Acesso 24/7 ao **AWS dDoS response team (DRP)**. 1265 | * Proteção contra eventuais custos superiores de uso de recursos devido a ataques dDoS. 1266 | 1267 | **AWS Web Application Firewall (WAF)**:Protege as aplicações contra exploits comuns na web. Trabalha na camada 7. Trabalha em serviços como **ELB**, **API Gateway** e **CloudFront**.Definição de Web Access Control List (Web ACL): 1268 | 1269 | * Define regras para IPs, headers HTTP, body HTTP, strings de URI. 1270 | * Proteção contra ataques comuns, ex: SQL Injection, Cross-site scripting. 1271 | * Size Constraints, geo-match. 1272 | * rate-based rules, definição de um ataque baseado na frequência de envios de requisições(ex: > 10/segundo) 1273 | 1274 | ## Penetration Testing 1275 | 1276 | Você, como cliente, pode realizar testes de penetração em serviços da AWS, dos serviços da AWS, estes 8 você pode fazer o teste SEM pedir permissão da AWS: 1277 | 1278 | * [EC2](https://aws.amazon.com/pt/ec2/), **NAT Gateways**, **ELB**. 1279 | * **RDS**. 1280 | * **CloudFront**. 1281 | * **Aurora**. 1282 | * **API Gateway**. 1283 | * [Lambda](https://docs.aws.amazon.com/lambda/latest/dg/welcome.html) e [Lambda](https://docs.aws.amazon.com/lambda/latest/dg/welcome.html) Edge functions. 1284 | * **Lightsail** resources. 1285 | * **Elastic Beanstalk** 1286 | A lista pode aumentar com o tempo, mas isso não será exigido no exame. 1287 | 1288 | Tipos de ataques proibidos à infra da AWS: 1289 | 1290 | * DNS zone walking na **Route 53**. 1291 | * DOS ou DDoS, real ou simulado. 1292 | * Port flooding. 1293 | * Protocol flooding. 1294 | * Request flooding. 1295 | Para qualquer outro evento simulado, entre em contato com aws-security-simulated-event@amazon.comPara saber mais, acesse: 1296 | 1297 | ## Encryption with KMS & CloudHSM 1298 | 1299 | Na AWS a criptografia de dados ocorre em 2 momento, no momento em que o dado está armazenado(at rest) e no momento que está em trânsito(in motion).Em armazenamento é chamado quando o dado está arquivado em um dispositivo, ex: em um HD, em uma instância **RDS**, em um bucket **S3 Glacier Deep Archive**, etc...Em trânsito é quando o dado está se movendo de um lugar para outro, ex: dado sendo transferido de on-premisse para AWS, ou de [EC2](https://aws.amazon.com/pt/ec2/) para **DynamoDB**, etc...Ambos os dados precisam ser criptografados e essa criptografia é feita usando técnicas que utilizam encryption keys. 1300 | 1301 | Um serviço da AWS usado para criptografia é o **Key Management Service (KMS)**, neste serviço a AWS gera e gerencia chaves de criptografia sem necessidade da sua interferência.O **KMS** atua nos serviços da seguinte forma: 1302 | 1303 | * [EBS](https://docs.aws.amazon.com/pt_br/AWSEC2/latest/UserGuide/AmazonEBS.html): Criptografia de volumes. 1304 | * [S3](https://docs.aws.amazon.com/pt_br/AmazonS3/latest/userguide/Welcome.html): Criptografia Server-side dos objetos dentro dos buckets. 1305 | * **Redshift**: Criptografia dos dados dentro do BD. 1306 | * **RDS**: Criptografia dos dados dentro do BD. 1307 | * **EFS**: Criptografia dos arquivos e dados dentro do sistema de arquivos. 1308 | Os seguintes serviços vêm com o **KMS** habilitado por padrão: 1309 | * **CloudTrail Logs** 1310 | * **S3 Glacier** 1311 | * **Storage Gateway** 1312 | 1313 | Outro serviço de criptografia que a AWS oferece é o **CloudHSM**. Neste serviço a AWS fornece um hardware dedicado para a criptografia dos seus dados, este hardware é protegido contra adultérios seguindo o compliance FIPS I 40-2. Neste serviço você gerencia as suas próprias chaves por inteiro. 1314 | 1315 | Categorizando os Customer Master Keys (CMK):Customer Managed CMK: 1316 | 1317 | * Criado, gerenciado e usado pelo cliente, podem ser habilitado e desabilitado. 1318 | * Possibilidade de política de rotatividade, ex: novas chaves geradas a cada ano, chaves antigas preservadas. 1319 | * Possibilidade de importar chaves de fora da AWS. 1320 | AWS Managed CMK: 1321 | * Criadas, gerenciadas e usadas pela AWS em benefício do cliente. 1322 | * Usadas nos serviços, ex: aws/s3, aws/ebs, aws/redshift 1323 | AWS owned CMK: 1324 | * Coleção de CMKs que a AWS usa e gerencia em mais de uma conta de clientes. 1325 | * A AWS usa essas CMKs para proteger recursos na sua conta, mas não permitem que você se quer veja a chave. 1326 | **CloudHSM** Key: 1327 | * Chaves geradas pelo seu próprio device de hardware **CloudHSM**. 1328 | * Operações criptográficas performadas dentro do cluster do **CloudHSM**. 1329 | 1330 | ## AWS Certificate Manager (ACM) Overview 1331 | 1332 | **AWS Certificate Manager (ACM)** é o serviço de gerenciamento certificados SSL e TLS, pode ser usado para prover criptografia para protocolo HTTPS.Dá suporte tanto para certificado TLS público e privado, sendo que a versão público é gratuita. Também faz renovação automática do certificado TLS.Possui integração com: 1333 | 1334 | * **ELB** 1335 | * **CloudFront** 1336 | * **API Gateway** 1337 | 1338 | ## Secrets Manager Overview 1339 | 1340 | **AWS Secrets Manager** é o serviço de gerenciamento de senhas da AWS.É um serviço mais novo. Têm capacidade de forçar uma rotação de senhas a cada X dias com geração automática de senhas na rotação(usa [Lambda](https://docs.aws.amazon.com/lambda/latest/dg/welcome.html) para isso).Possui integração com Amazon **RDS** (MySQL, PostGreSQL, Aurora) e as senhas são criptografadas com **KMS**.Geralmente utilizado com integração com **RDS**. 1341 | 1342 | ## Artifact Overview 1343 | 1344 | **AWS Artifact** é um portal que te permite ter acesso à documentação de compliance da AWS bem como acordos, possui 2 serviços: 1345 | 1346 | * **Artifact Reports**: Te permite baixar documentos relacionados a compliance e segurança emitidos por auditores externos como: Certificações ISO, Payment Card Industry (PCI) e System and Organization Control (SOC). 1347 | * **Artifact Agreements**: Te permite revisar, aceitar e acompanhar o status de acordos como Business Associate Addendum (BAA) ou Health Insurance Portability and Accountability Act (HIPAA) para uma conta individual na sua organização. 1348 | Esses documentos podem ser usados em eventuais auditorias internas e externas e compliances. 1349 | 1350 | ## GuardDuty Overview 1351 | 1352 | **Amazon GuardDuty** é um serviço inteligente de descoberta de eventuais ameaças a sua conta. Utiliza Machine Learning, detecção de anomalias e dados de terceiros. Você pode habilita-lo e obter um período de teste de 30 dias, sem necessidade de instalação de Software.O **GuardDuty** irá usar como input o **CloudTrail Logs** para procurar chamadas estranhas apra APIs e deploys não autorizados, **VPC Flow Logs** para detectar tráfego anormais ou IPs estranhos, **DNS Logs** para identificar instâncias [EC2](https://aws.amazon.com/pt/ec2/) comprometidas que estejam enviando dados não autorizados com queries DNS.Você pode configurar o **CloudWatch Event Rules** para notificar em caso de algum evento relevante seja encontrado.O **CloudWatch Event Rules** pode acionar um [Lambda](https://docs.aws.amazon.com/lambda/latest/dg/welcome.html) ou **SNS**. 1353 | 1354 | ## Inspector Overview 1355 | 1356 | **Amazon Inspector** é um serviço que analisa instâncias [EC2](https://aws.amazon.com/pt/ec2/) em busca de vulnerabilidades conhecidas nos SOs. Para funcionar precisa ser instalado no SO da instância [EC2](https://aws.amazon.com/pt/ec2/).Depois da verificação, você passará a receber um relatório com a lista de vulnerabilidades. 1357 | 1358 | ## Config Overview 1359 | 1360 | **AWS Config** é um serviço que auxilia na auditoria e compliance registrando configurações e mudanças ao longo do tempo.Pode salvar esses dados dentro do [S3](https://docs.aws.amazon.com/pt_br/AmazonS3/latest/userguide/Welcome.html), dados esses que podem depois serem analisados pela **Athena**.**AWS Config** pode auxiliar em questões como: 1361 | 1362 | * Existem acessos SSH não autorizado nos meus **Security Groups**? 1363 | * Meus Buckets [S3](https://docs.aws.amazon.com/pt_br/AmazonS3/latest/userguide/Welcome.html) estão com acesso público? 1364 | * Como minhas configurações **ALB** mudaram ao longo do tempo? 1365 | Você receberá alertas via notificações **SNS** por cada mudança.**AWS Config** está vinculado a uma region mas pode ser agregado a outras regions e outras contas. 1366 | 1367 | ## Macie Overview 1368 | 1369 | **Amazon Macie** é um serviço totalmente gerenciado de segurança que utiliza machine learning para tentar identificar dados sensíveis na AWS. Quando habilitado, o **Macie** irá analisar seus componentes(ex: buckets [S3](https://docs.aws.amazon.com/pt_br/AmazonS3/latest/userguide/Welcome.html)) e procurar por possíveis dados sensíveis como Personaly Identifiable Information (PII).Essas informações podem ser enviadas via **CloudWatch Events**, [S3](https://docs.aws.amazon.com/pt_br/AmazonS3/latest/userguide/Welcome.html) e/ou **SNS**. 1370 | 1371 | ## Security Hub Overview 1372 | 1373 | **AWS Security Hub** é um serviço que centraliza vários serviços de segurança da AWS e em várias contas em um dashboard com sistemas de checagem de segurança automatizados.Possui dashboards integrados que mostram o estado atual de segurança e compliance das contas para auxiliar na tomada de decisão.Automaticamente agregam alertas em formatos pessoais ou pré-definidos de vários serviços da AWS como: 1374 | 1375 | * **GuardDuty** 1376 | * **Inspector** 1377 | * **Macie** 1378 | * **IAM Access Analyzer** 1379 | * **AWS System Manager** 1380 | * **AWS Firewall Manager** 1381 | * **AWS Partner Network Solutions**. 1382 | Para funcionar é necessário que se habilite o serviço **AWS Config**. 1383 | 1384 | ## Amazon Detective Overview 1385 | 1386 | **Amazon Detective** é um serviço usado para achar a causa raiz de uma eventual falha de segurança na sua conta, utiliza os relatórios do **GuardDuty**, **Macie** e **Security Hub** + Dados do **VPC Flow Logs**, **CloudTrail**, **GuardDuty** + Machine Learning e Gráficos para identificar a causa raiz de uma eventual fralde, então produz uma visão unificada de tudo. 1387 | 1388 | ## AWS Abuse 1389 | 1390 | **AWS Abuse** é o canal de comunicação da AWS para denúncia de uso indevido dos serviços da AWS. É proibido utilizar os serviços da AWS para: 1391 | 1392 | * Spam - enviar e-mails, posts, SMSs de forma automatizada e com fins indesejados 1393 | * Port Scanning - Enviar pacotes para suas portas para descobrir enventuais inseguranças. 1394 | * Dos ou DDoS - Ataque massivo de dados local ou distribuído a fim de derrubar um serviço. 1395 | * Intrusion attemps - Tentativa de invasão aos seus recursos. 1396 | * Hosting objectionable or copyrighted content - armazenar conteúdo ilegal ou sob copyright sem consentimento. 1397 | * Distribuição de Malwares - Utilizar recursos da AWS para distribuir Malwares e danificar computadores ou outros devices. 1398 | Para denunciar esse tipo de prática, preencha este formulário: envie um email para: abuse@amazonaws.com 1399 | 1400 | ## Root User Privileges 1401 | 1402 | A conta root, por ter acesso total, não deve ser utilizada para atividades diárias, ainda que sejam administrativas, e devido a sua importância, sua senha e meios de proteção devem ser protegidos ao máximo, contudo, algumas ações só podem ser realizadas pela conta root, são elas: 1403 | 1404 | * Mudança das configurações da conta(ex: nome da conta, email central, senha do root, root user acess keys) 1405 | * Ver certas taxas. 1406 | * Encerrar a conta AWS. 1407 | * Restaurar as permissões [IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html). 1408 | * Mudar ou cancelar o plano de suporte AWS. 1409 | * Se registrar como um vendedor de instâncias reservadas no marketplace - quando você reserva instâncias mas se arrepende antes do fim do tempo e resolve vender o tempo restante no market place. 1410 | * Configurar Buckets [S3](https://docs.aws.amazon.com/pt_br/AmazonS3/latest/userguide/Welcome.html) para habilitar MFA. 1411 | * Editar ou Excluir uma política de bucket [S3](https://docs.aws.amazon.com/pt_br/AmazonS3/latest/userguide/Welcome.html) que inclua uma invalidVPC ID ou VPC endpoint ID. 1412 | * logar como GovCloud. 1413 | 1414 | ## Security & Compliance Summary 1415 | 1416 | Resumo Security e Compliance pt 1: 1417 | 1418 | * Responsabilidade compartilhada: Veja as anotações específicas. 1419 | * **Shield**: Serviço de proteção automática para DDoS com plano Standard + Plano advanced com suporte 24/7 1420 | * **WAF**: Firewall para filtrar requisições baseado em regras. 1421 | * **KMS**: Chaves de criptografia gerenciadas pela AWS. 1422 | * **CloudHSM**: Hardware dedicado para criptografia, cliente gerencia chaves de criptografia. 1423 | * **AWS Certificate Manager**: Gerenciamento de Certificados SSL/TLS, faz deploy, provisiona e renova automaticamente. 1424 | * **Artifact**: Portal com acesso a relatórios de compliance como PCI, ISO, etc... 1425 | * **GuardDuty**: Procura por comportamento malicioso na **VPC**, **DNS** e **CloudTrail Logs**. 1426 | * **Inspector**: Agente instalado na instância [EC2](https://aws.amazon.com/pt/ec2/) que procura por vulnerabilidade no SO. 1427 | 1428 | Resumo Security e Compliance pt 2: 1429 | 1430 | * **Config**: Rastreia mudanças de configuração para detectar quebra de regras de compliance. 1431 | * **Macie**: Busca por dados sensíveis(PII) nos Buckets [S3](https://docs.aws.amazon.com/pt_br/AmazonS3/latest/userguide/Welcome.html). 1432 | * **CloudTrail**: Rastreia chamadas de APIs de serviços da AWS feitas por usuários da conta. 1433 | * **AWS Security Hub**: Hub que centraliza a visão de vários serviços de segurança de várias contas. 1434 | * **Detective**: Busca a causa raiz de problemas de segurança e atividades suspeitas. 1435 | * **AWS Abuse**: Serviço de denúncia de atividades suspeitas ou ilegais com serviços da AWS. 1436 | * Privilégios do Usuário Root: 1437 | * Mudar configurações da conta. 1438 | * Fechar conta. 1439 | * Mudar o cancelar o plano de suporte da AWS. 1440 | * Se registrar como vendedor no Reserved Instance Marketplace. 1441 | * Entre outros. 1442 | 1443 | ## Rekognition Overview 1444 | 1445 | **Amazon Rekognition** é o serviço que usa ML para fazer reconhecimento de objetos, pessoas, textos, cenas em imagens e vídeos.Também faz análise facial, busca facial e contagem de pessoas. Pode criar um BD com \rostos familiares\ ou comparar com rostos conhecidos(celebridades).Casos de uso: 1446 | 1447 | * Dar nome as coisas(labeling) 1448 | * Moderação de conteúdo. 1449 | * Detecção de texto. 1450 | * Detecção de rostos e análise(géneros, idade, emoções) 1451 | * Busca de rostos e verificação. 1452 | * Reconhecimento de celebridades. 1453 | * Pathing(para análise de jogos esportivos) 1454 | Para conhecer melhor o serviço, acesse: 1455 | 1456 | ## Transcribe Overview 1457 | 1458 | **Amazon Transcribe** é um serviço que transcreve áudios para texto de forma automática. Utiliza um processo de deep learning chamado Automatic Speech Recognition (ASR).Casos de uso: 1459 | 1460 | * Transcrever chamadas com usuários. 1461 | * Closed caption automático. 1462 | * Geração de metadado automático para arquivos de mídia. 1463 | 1464 | ## Polly Overview 1465 | 1466 | **Amazon Polly** é um serviço da Amazon feito para transformar texto em áudio usando deep learning permitindo que você crie aplicações que falem. 1467 | 1468 | ## Translate Overview 1469 | 1470 | **Amazon Translate** é o serviço de tradução da AWS, útil para internacionalização de textos de grande volume. 1471 | 1472 | ## Lex + Connect Overview 1473 | 1474 | **Amazon Lex** é um serviço parecido com a **Alexa** que faz transformação de palavras em ação, pode ser usado com chatbots.**Amazon Connect** é um serviço que recebe chamadas e cria fluxos de atendimento baseado em um Virtual Contact Center, pode se integrar com outros CRMs ou com a AWS e com o Lex afim de fazer um sistema integrado de recebimento de chamadas e emissão de ordens. Não exige pagamento antecipado e pode ser até 80% mais barato que soluções de contact centers tradicionais.O fluxo de comunicação entre esses serviços seria:Cliente via chamada telefônica -(chamada)- **Connect** -(stream)- **Lex** -(invocar)- [Lambda](https://docs.aws.amazon.com/lambda/latest/dg/welcome.html) -(agendar)- CRM 1475 | 1476 | ## Comprehend Overview 1477 | 1478 | **Amazon Comprehend** é um serviço totalmente gerenciado e serverless que usa Natural Language Processing (NLP) para fazer interpretação de texto e insights. Pode descobrir: 1479 | 1480 | * Idioma do texto. 1481 | * Extrair frases/palavras chaves, lugares, pessoas, marcas e eventos. 1482 | * Entender o quão positivo ou negativo o texto é. 1483 | * Analisar o texto usando tokenização e parte do discurso. 1484 | * Organizar o texto por tópicos. 1485 | Casos de usos: 1486 | * Analisar interações por emails com cliente para entender experiência positiva ou negativa. 1487 | * Criar e agrupar artigos por tópico e compreender assuntos. 1488 | 1489 | ## SageMaker Overview 1490 | 1491 | **Amazon SageMaker** é um serviço feito para desenvolvedores e cientistas de dados que auxilia a criar modelos de ML para cenários customizados para sua empresa. Ele auxilia em todo processo de obter os cenários de atuação de ML, gerenciamento e monitoramento. Se trata de um serviço mais complexo e voltado para quem tem mais experiência com ML. 1492 | 1493 | ## Forecast Overview 1494 | 1495 | **Amazon Forecast** é um serviço que faz predições com base em dados que você envia para ele. Tende a ser até 50% mais preciso do que análises manuais de dados.Casos de uso: Análise econômica, planejamento financeiro, planejamento de recursos.Exemplo de fluxo:Dados obtidos -> [S3](https://docs.aws.amazon.com/pt_br/AmazonS3/latest/userguide/Welcome.html) -> **Forecast** -> Forecasting model -> Resultado(ex: vendas aumentarão em 20%) 1496 | 1497 | ## Kendra Overview 1498 | 1499 | **Amazon Kendra** é um serviço voltado para descoberta de informações em documentos baseado em perguntas. Ele faz busca em documentos como: Texto, PDFs, HTMLs, PowerPoints, Word, FAQs, Google Drive, OneDrive, ServiceNow, SalesForce, etc... Tem capacidade de interpretar linguagem natural.Ex de uso:Você pergunta para ele: \Onde é o bebedouro?\Ele procura na lista de documentos o mapa da empresa e descobre que o bebedouro fica no 1º andar e responde: \1º andar\ 1500 | 1501 | ## Personalize Overview 1502 | 1503 | **Amazon Personalize** é um serviço que utiliza dados para personalizar a experiência dos clientes da sua empresa. Ele recebe informações de APIs ou do [S3](https://docs.aws.amazon.com/pt_br/AmazonS3/latest/userguide/Welcome.html) e após alguns dias cria um modelo que define quais seriam as melhores informações para aparecerem para cada um dos clientes quando eles acessassem determinada tela. Utiliza a mesma tecnologia da amazon.com 1504 | 1505 | ## Machine Learning Summary 1506 | 1507 | Resumo Machine Learning: 1508 | 1509 | * **Rekognition**: Sistema de reconhecimento facial e reconhecimento de celebridades. 1510 | * **Transcribe**: Transcrição de áudio em texto. 1511 | * **Polly**: Transformação de texto para áudio. 1512 | * **Translate**: Tradução. 1513 | * **Lex**: Constrói conversações com chatbots. 1514 | * **Connect**: Contact center na núvem. 1515 | * **Comprehend**: Processamento de linguagem natural. 1516 | * **SageMaker**: ML para criação de modelos para cientistas de dados e devs. 1517 | * **Forecast**: Usa ML para predições. 1518 | * **Kendra**: Sistema de busca que usa ML. 1519 | * **Personalize**: Sistema de recomendações personalizadas em tempo real. 1520 | 1521 | ## Organizations Overview 1522 | 1523 | **Organizations** são estruturas globais da AWS em que você reúne várias contas root em uma organização. Uma das contas root fica sendo a conta master e as outras contas ficam como contas child. Os benefícios de se fazer uma organização são: 1524 | 1525 | * **Billing** consolidado entre todas as contas com um único método de pagamento. 1526 | * Benefícios de preço agregados ao longo do uso, ex: desconto no uso de volumes de [EC2](https://aws.amazon.com/pt/ec2/) e [S3](https://docs.aws.amazon.com/pt_br/AmazonS3/latest/userguide/Welcome.html). 1527 | * Pooling de instâncias [EC2](https://aws.amazon.com/pt/ec2/) reservadas compartilhado para economizar. 1528 | Existem APIs disponíveis para automatizar a criação de contas.Existe um sistema de restrição de privilégio de contas chamado **Service Control Policies (SCP)** 1529 | 1530 | É possível também dividir as contas em grupos chamados **Organization Units(OU)**, de forma que fique da seguinte forma:Uma master account contém de 0 a n **OUs**.Uma master account contém de 0 a n contas.Uma **OU** contém de 1 a n contas.Uma **OU** contém de 0 a n **OUs**.Uma conta não contém nada além dela mesma.Um exemplo de estrutura organizacional é: 1531 | 1532 | * Master(master) 1533 | * Produção(**OU**) 1534 | * Sistema 1(conta) 1535 | * Sistema 2(conta) 1536 | * Homologação(**OU**) 1537 | * Sistema 1(conta) 1538 | * Sistema 2(conta) 1539 | * Dev(**OU**) 1540 | * Sistema 1(conta) 1541 | * Sistema 2(conta) 1542 | 1543 | **Service Control Policies (SCP)** é o serviço que faz parte da **Organization** que restringe acesso das contas filhas aplicando whitelist e blacklist em ações [IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html). Pode ser aplicado em **OUs** e contas mas não podem ser aplicados na master. **SCP** é aplicado a todos os usuários e roles de todas as contas [IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html) e root das **OUs** e contas filhas.**SCP** não afeta service-linked roles(roles que permitem que serviços AWS integrem com Organization e não podem ser restritos por **SCPs**).**SCP** devem ter um PERMITIR explícito para permitir qualquer coisa, ou seja, não permitem nada por padrão.Cada **OU** e conta herda as políticas **SCP** da **OU**/master mãe dentro da **organization**.Casos de uso: 1544 | 1545 | * Restringir acesso a alguns serviços, ex: não pode usar **EMR**. 1546 | * Restringir certos servirços obedecendo compliance. 1547 | 1548 | ## AWS Control Tower Overview 1549 | 1550 | **AWS Control Tower** é uma maneira de configurar e governar um ambiente de múltiplas contas de forma segura e aderente a compliance baseado nas melhores práticas.Benefícios: 1551 | 1552 | * Automatizar a configuração do ambiente em alguns cliques. 1553 | * Automatizar as políticas usando guardrails. 1554 | * Detectar violações de políticas e remedia-las. 1555 | * Monitorar compliance através de dashboards interativos. 1556 | **AWS Control tower** roda sobre **AWS Organization** e automaticamente configura o **Organization** para organizar as contas e implementar **SCPs.** **AWS Control Tower** possui um painel em que você pode criar várias contas e **OUs** e administrar **SCPs** de forma fácil. 1557 | 1558 | ## Pricing Models of the Cloud 1559 | 1560 | A AWS possui 4 modelos de preços: 1561 | 1562 | * Pay as you go: Você paga pelo que você usa, forma prática, responsiva e escalável de usar, porém, mais cara. 1563 | * Save when you reserve: risco mitigados, orçamento previsível, você reserva a utilização de recursos e assim obtém descontos, você pode os seguintes recursos: [EC2](https://aws.amazon.com/pt/ec2/), **DynamoDB**, **ElastiCache**, **RDS**, **Redshift**. 1564 | * Pay less by using more: Quanto mais você usa um recurso, menos você paga por ele. 1565 | * Pay less as AWS grows: A medida em que a infra da AWS cresce, você vai pagando menos pelos recursos. 1566 | 1567 | Sobre gratuidade na AWS:Os seguintes serviços da AWS são gratuitos: [IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html), **VPC** e **Billing** consolidado.Os seguintes serviços da AWS são gratuitos mas interagem de forma automatizada com serviços pagos: **Elastic Beanstalk**, **CloudFormation** e **Auto Scaling Groups**.Free Tier: Grupo de serviços que podem ser usados por um tempo/quantidade de forma gratuita, para entender em detalhes, acesse: são exemplos de elegíveis a free tier: 1568 | 1569 | * Instância [EC2](https://aws.amazon.com/pt/ec2/) t2.micro por 1 ano 1570 | * [S3](https://docs.aws.amazon.com/pt_br/AmazonS3/latest/userguide/Welcome.html), [EBS](https://docs.aws.amazon.com/pt_br/AWSEC2/latest/UserGuide/AmazonEBS.html), **ELB** baseado em quantidade de dados transferidos. 1571 | 1572 | Precificação do [EC2](https://aws.amazon.com/pt/ec2/) pt 1:Você só é cobrado pelo que você usa e esse custo é multiplicado pela quantidade de instâncias.Cada tipo de instância tem um preço que é baseado em: 1573 | 1574 | * Capacidade física. 1575 | * Region. 1576 | * SO e software. 1577 | * Tipo instância. 1578 | * Tamanho instância. 1579 | O tempo e quantidade de dados processados pelo **ELB** também são cobrados.O sistema de monitoramento de instância também gera um custo, especialmente se você optar pela geração de dados a cada 1 minuto ao invés de a cada 5 minutos. 1580 | 1581 | Precificação do [EC2](https://aws.amazon.com/pt/ec2/) pt 2:Tipos de cobrança para [EC2](https://aws.amazon.com/pt/ec2/): 1582 | 1583 | * On-demand 1584 | * Cobrança inicial de 60 segundos. 1585 | * Após isso, SE for Linux ENTÃO cobra a cada segundo, SE for Windows,ENTÃOcobra a cada hora. 1586 | * Reserved instances 1587 | * Até 75% de desconto comparadas com on-demand proporcionalmente. 1588 | * Reserva de 1 OU 3 anos. 1589 | * Adiantamento de pagamento TOTAL, PARCIAL ou NENHUM. 1590 | * Spot instance 1591 | * Até 90% de desconto comparada com on-demand proporcionalmente. 1592 | * Utilização de recursos ociosos da AWS, sem garantia de continuidade. 1593 | * Dedicated Host 1594 | * On-demand 1595 | * Reserva de 1 OU 3 anos. 1596 | * Saving plans 1597 | * Formas de economizar e obter descontos na utilização de recursos. 1598 | 1599 | Precificação de [Lambda](https://docs.aws.amazon.com/lambda/latest/dg/welcome.html), **ECS** e **Fargate**: 1600 | 1601 | * [Lambda](https://docs.aws.amazon.com/lambda/latest/dg/welcome.html) 1602 | * Você pode pagar por chamada OU por tempo de duração da execução. 1603 | * **ECS** 1604 | * Você NÃO paga pelo armazenamento das imagens, mas paga cada vez que cadaimagemsubir em uma instância. 1605 | * **Fargate** 1606 | * Em **Fargate** você paga pelo CPU e memória alocada para a suaaplicação e containers. 1607 | 1608 | Precificação [S3](https://docs.aws.amazon.com/pt_br/AmazonS3/latest/userguide/Welcome.html):[S3](https://docs.aws.amazon.com/pt_br/AmazonS3/latest/userguide/Welcome.html) possui as seguintes classes: [S3](https://docs.aws.amazon.com/pt_br/AmazonS3/latest/userguide/Welcome.html) Standard, [S3](https://docs.aws.amazon.com/pt_br/AmazonS3/latest/userguide/Welcome.html) Infrequent Access, [S3](https://docs.aws.amazon.com/pt_br/AmazonS3/latest/userguide/Welcome.html) One-Zone IA, [S3](https://docs.aws.amazon.com/pt_br/AmazonS3/latest/userguide/Welcome.html) Intelligent Tiering, [S3](https://docs.aws.amazon.com/pt_br/AmazonS3/latest/userguide/Welcome.html) Glacier e [S3](https://docs.aws.amazon.com/pt_br/AmazonS3/latest/userguide/Welcome.html) Glacier Deep Archive nessa ordem de preço do maior para o menor em termos de volume de arquivos armazenados.O preço pode ser definido baseado no volume dos objetos (quantidade e tamanho).Também quanto mais requisições você obtiver, mais você paga.Você NÃO paga para colocar dados dentro do [S3](https://docs.aws.amazon.com/pt_br/AmazonS3/latest/userguide/Welcome.html), mas paga para ler esses dados sendo que na lista acima, os primeiros você paga menos para fazer essa leitura.O serviço [S3](https://docs.aws.amazon.com/pt_br/AmazonS3/latest/userguide/Welcome.html) Transfer Acceleration também haverá uma taxa a ser paga.Toda vez que você usar o Lifecycle para levar dados de uma classe [S3](https://docs.aws.amazon.com/pt_br/AmazonS3/latest/userguide/Welcome.html) para outra, você também terá que pagar uma taxa.**EFS** também têm características similares, você paga por uso, possui infrequent access e regras de lifecycle. 1609 | 1610 | Precificação [EBS](https://docs.aws.amazon.com/pt_br/AWSEC2/latest/UserGuide/AmazonEBS.html):Você paga pelo tipo de volume(devido à performance) e pela quantidade de GBs ALOCADA(não usada) por mês.Cobrança por IOPS(IO per second): 1611 | 1612 | * Gerenal purpose SSD: incluso 1613 | * Provisioned IOPS SSD: Quantidade IOPS alocada. 1614 | * Magnetic: Quantidade de requisições. 1615 | Snapshots: Você paga pela quantidade de GBs por mês.Transferência de dados: Você paga pela quantidade de dados lidas e quanto mais dados você ler, mais desconto você têm.Escrita de dados é gratuita. 1616 | 1617 | Precificação **RDS**:Você paga por hora de utilização e pela quantidade de IOs por mês, sendo que esta quantidade varia da performance de IO do BD(Single AZ ou Multi AZ).Dados transferidos para fora do BD são pagos e você ganha desconto pelo volume e dados transferidos para dentro do BD são gratuitos.Características do BD: Engine, tamanho e Classe de memória.Tipos de compra: 1618 | 1619 | * On-demand 1620 | * Reserved Instances de 1 OU 3 anos com pagamento adiantado OBRIGATÓRIO. 1621 | Armazenamento de backup: Não existe necessidade de pagamento por armazenamento de backup de 100% do seu BD por uma region se seu BD não estiver cheio.Você paga a mais por armazenamento adicionais(GB por mês). 1622 | 1623 | Precificação **CloudFront**:No **CloudFront** você paga por volume de dados transferidos para fora do sistema e ganha desconto pelo volume, a contagem é feita pela quantidade de requisições HTTP/HTTPS.A precificação varia de acordo com a área geográfica das edges locations. 1624 | 1625 | Precificação Networking:Considere o cenário: 1626 | 1627 | * Region 1 1628 | * AZ 1 1629 | * Instância 1 1630 | * Instância 2 1631 | * AZ 2 1632 | * Instância 3 1633 | * Region 2 1634 | * AZ3 1635 | * Instância 4 1636 | 1637 | Supondo que você queira fazer uma comunicação entre as instâncias 1 e 2(R1AZ1I1 - R1AZ1I2) utilizando um IP privado, você não paga nada.Supondo que você queira fazer uma comunicação entre as instâncias 1 e 3(R1AZ1I1 - R1AZ2I3) utilizando um IP público, você paga $0,02 por GB.Supondo que você queira fazer uma comunicação entre as instâncias 1 e 3(R1AZ1I1 - R1AZ2I3) utilizando um IP privado, você paga $0,01 por GB.Supondo que você queira fazer uma comunicação entre as instâncias 1 e 4(R1AZ1I1 - R2AZ3I4), você paga $0,02 por GB.Desta forma usar a mesma AZ te dá maior performance me menor preço mas sacrifica a alta-disponibilidade e utilizar AZs/regions diferentes te da menor performance e maior preço mas te da segurança e redundância devido à alta-disponibilidade. 1638 | 1639 | ## Savings Plan Overview 1640 | 1641 | Savings Plan é uma forma de se obter desconto pela utilização de instâncias de computação na AWS. Com esse formato, ao invés de fazer reserva de instâncias, você determina que irá gastar uma certa quantidade de $ por hora pelos próximos 1 OU 3 anos. É um a forma mais fácil de ter uma infra de longo prazo na AWS. Existem 2 tipos de saving plan: 1642 | 1643 | * EC2 Savings Plan 1644 | * Até 72% de desconto, se comparada com on-demand. 1645 | * Você pode selecionar a classe e geração das instâncias que você querutilizar,ex: C5 ou M5. 1646 | * Não pode escolher a AZ, nem tamanho(ex: m5.xl ou m5.4xl), SO ou arrendamento. 1647 | * Adiantamento de pagamento TOTAL, PARCIAL ou NENHUM. 1648 | * Compute Savings Plan 1649 | * Até 66% de desconto comparado com on-demand. 1650 | * Não pode escolher Família, Region, tamanho, SO, arrendamento, ou opções decomputação. 1651 | * Tipos de computação: EC2, Fargate e Lambda. 1652 | 1653 | Você pode configurar todas as questões de custo no AWS Cost Explorer console.Mais em: 1654 | 1655 | ## Compute Optimizer Overview 1656 | 1657 | **AWS Compute Optimizer** é um serviço que usa ML para reduzir custos e melhorar a performance, faz isso analisando a utilização de instâncias [EC2](https://aws.amazon.com/pt/ec2/), volumes [EBS](https://docs.aws.amazon.com/pt_br/AWSEC2/latest/UserGuide/AmazonEBS.html) e funções [Lambda](https://docs.aws.amazon.com/lambda/latest/dg/welcome.html), configurações e métricas da **CloudWatch** e então exporta relatórios para o [S3](https://docs.aws.amazon.com/pt_br/AmazonS3/latest/userguide/Welcome.html) que mostram o que você pode fazer para reduzir seus custos na AWS.Tem uma efetividade de reduzir custos de até 25%. 1658 | 1659 | ## Billing & Costing Tools Overview 1660 | 1661 | Ferramentas de custos de billing: 1662 | 1663 | * Estimativa de custos na AWS 1664 | * TCO Calculator 1665 | * Simple Monthly Calculator 1666 | * Pricing Calculator 1667 | * Rastreando custos na AWS 1668 | * Billing Dashboard 1669 | * Cost Allocation Tags 1670 | * Cost and Usage Reports 1671 | * Cost Explorer 1672 | * Monitoramento e planejamento de custos 1673 | * Billing Alarms 1674 | * Budgets 1675 | 1676 | ## Estimating Costs in the Cloud - TCO Calculator & Pricing Calculator 1677 | 1678 | **Simple Monthly Calculator** é um serviço em que você diz qual serviço da AWS você pretende usar e como você pretende usar e ele diz o quanto que isso irá te custar nos próximos 12 meses.Essa calculadora foi depreciada em 30 de Junho de 2020 e foi substituida pelo **AWS Pricing Calculator** que pode ser acessado em 1679 | 1680 | **AWS Total Cost of Ownership (TCO) Calculators** é usada para ajudar a reduzir custos fazendo cálculos no modelo pay-as-you-go.O **TCO Calculators** te permite estimar a economia de custos quando usando a AWS e provendo relatórios detalhados que podem ser usados em apresentações executivas.Compare custos de suas aplicações no formato on-premisse ou hosting tradicionais com AWS: Server, Storage, Network, etc..Para mais detalhes, acesse: OBS: o **TCO Calculator** já foi depreciado, contudo ainda pode ser cobrado no exame. 1681 | 1682 | ## Tracking Costs in the Cloud - Billing Dashboard, Cost Allocation Tags, Reports 1683 | 1684 | Na visão do **Billing Dashboard** é possível ver os gastos no mês atual, você pode ver o gasto geral ou os gastos por produto.Também é possível, taggeando cada serviço(ex: instância, imagem, bucket, etc..) dividir os custos de cada produto pelo valor da tag, ex: colocar tags de centros de custos em instâncias permite que você veja quanto que cada centro de custo está gerando de gasto.Você pode editar essas tags usando o Tag Editor. 1685 | 1686 | **AWS Cost and Usage Reports** é usado para relatórios detalhados. Contém o conjunto mais detalhado de custos e uso de dados incluindo metadados de serviços, pricins e reservas (Ex: [EC2](https://aws.amazon.com/pt/ec2/) reserved instances).**AWS Cost and Usage Report** consegue detalhar por dadods por categoria de serviços, por conta e por usuário [IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html) por hora e dia, da mesma forma que por tags que você tenha criado.Este relatório pode ser integrado e analisado por **Athena**, **Redshift** ou **QuickSight**. 1687 | 1688 | **Cost Explorer** é um serviço que ajuda a visualizar, entender e gerenciar os custos da AWS ao longo do tempo. Cria relatórios personalizados para analisar custos e uso de dados, pode ser usado para fazer uma análise de custo total e através de todas as contas. Possui uma granularidade mensal e de hora. Você pode usar para escolher um Savings Plan melhor para diminuir seus custos.Pode também prever os custos nos próximos 12 meses baseado nos últimos usos.Também pode ter seus dados exportados para buckets [S3](https://docs.aws.amazon.com/pt_br/AmazonS3/latest/userguide/Welcome.html). 1689 | 1690 | ## Monitoring Costs in the Cloud - Billing Alarms & AWS Budgets 1691 | 1692 | **Billings Alarms** disponíveis na **CloudWatch**, como já visto, são sistemas de métricas de billing que podem ser exportados para a **CloudWatch** e geram gráficos de custo.Só estão disponíveis na region us-east-1 mas contemplam os custos de todas as regions. 1693 | 1694 | **AWS Budget** é um sistema de orçamento que te permite criar alarme para caso algum serviço(ou todos) que você esteja utilizando excedam o seu orçamento.Existem 3 tipos de orçamentos: Uso, Custo e reserva.Para Reserved Instances você pode fazer budget para track utilization. Suporta reservas para [EC2](https://aws.amazon.com/pt/ec2/), **ElastiCache**, **RDS** e **Redshift**.Suporta até 5 notificações SNS por budget.Pode filtrar por: Serviço, conta ligada, tag, opção de compra, tipo de instância, region, AZ, API, etc...Mesma opções do Cost Explorers.Os 2 primeiros Budgets são gratuitos, após isso você paga $0,02 por dia por budget. 1695 | 1696 | ## AWS Trusted Advisor 1697 | 1698 | **Trusted Advisor** é um serviço que analisa a sua conta da AWS e faz recomendações relacionadas a: Otimização de custo, Performance, Segurança, Tolerância à Falha, Limites de Serviços.Existem 2 níveis de checagens: 1699 | 1700 | * Disponível para todos os clientes - Checagem padrão com recomendações em que você pode receber emails semanalmente e notificações do console. 1701 | * Disponível apenas para clientes dos Planos de Suporte Business & Enterprise - Full **Trusted Advisor** - Habilita alarmes na **CloudWatch** quando chega nos limites, acesso programático utilizando APIs de suporte da AWS. 1702 | 1703 | Exemplos de verificações do **Trusted Advisor**: 1704 | 1705 | * Otimização de custos 1706 | * Instâncias [EC2](https://aws.amazon.com/pt/ec2/) subutilizadas, **ELBs** e**EBSs** ociosos. 1707 | * Otimização de Reserved instances e savings plans. 1708 | * Performance 1709 | * Otimização de instâncias [EC2](https://aws.amazon.com/pt/ec2/) muito utilizadas,**CloudFront**. 1710 | * Otimização de taxa de transferência de [EC2](https://aws.amazon.com/pt/ec2/) para[EBS](https://docs.aws.amazon.com/pt_br/AWSEC2/latest/UserGuide/AmazonEBS.html), recomendações de registro de Alias. 1711 | * Segurança 1712 | * Verificação de utilização de MFA na conta root, rotação de chaves[IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html), Access Keys expostas. 1713 | * Verificação de buckets [S3](https://docs.aws.amazon.com/pt_br/AmazonS3/latest/userguide/Welcome.html) expostos ao público,**SecurityGroups** com portas sem restrição. 1714 | * Tolerância à falha 1715 | * Idade de snapshots [EBS](https://docs.aws.amazon.com/pt_br/AWSEC2/latest/UserGuide/AmazonEBS.html), Balanceamento de AZs. 1716 | * **ASG** Multi-AZ, **RDS** Multi-AZ, configurações**ELB**, etc... 1717 | * Limites de Serviços 1718 | 1719 | ## Support Plans for AWS 1720 | 1721 | A AWS possui 4 Planos de suporte: 1722 | 1723 | * **AWS Basic Support Plan** - Gratuito 1724 | * **AWS Developer Support Plan** - Pago 1725 | * **AWS Business Support Plan** - Pago 1726 | * **AWS Enterprise Support Plan** - Pago 1727 | 1728 | Recursos do plano de suporte **AWS Basic Support Plan**:**Customer Service and Communities**: Acesso 24/7 aos serviços do cliente, documentações, whitepappers e fóruns de suporte.**AWS Trusted Advisor**: Acesso às 7 verificações do **Trusted Advisor** padrões e guias para que você provisione seus recursos seguindo as melhores práticas e melhorar a sua performance e segurança.**AWS Personal Health Dashboard**: Uma visão personalizada da saúde dos serviços da AWS e alertas de quando seus recursos serão impactados. 1729 | 1730 | Recursos do plano de suporte **AWS Developer Support Plan**:Todos os recursos do **Basic Support Plan** +Acesso direto ao suporte da AWS com possibilidade de abertura de ticket com a equipe de suporte.Contato direto com a equipe de suporte da AWS.Tempo de resposta Em caso de incidentes: 1731 | 1732 | * Incidentes gerais: < 24 horas úteis 1733 | * Incidentes com impacto no sistema: < 12 horas úteis 1734 | 1735 | Recursos do plano de suporte **AWS Business Support Plan**:Todos os recursos do **Basic Support Plan** +Útil para ser utilizado em trabalhos em ambiente produtivo.Trusted Advisor com acesso completo a todas as verificações + acesso à API.Telefone 24/7, email e acesso a chat com a equipe de Suporte da AWS.Tickets e contatos ilimitados.Acesso ao Infrastructure Event Management por um custo adicional.Tempo de resposta Em caso de incidentes: 1736 | 1737 | * Incidente geral: < 24 horas úteis 1738 | * Sistema impactado: < 12 horas úteis 1739 | * Sistema PRODUTIVO impactado: < 4 horas 1740 | * Sistema PRODUTIVO fora do ar: < 1 hora 1741 | 1742 | Recursos do plano de suporte **AWS Enterprise Support Plan** : Todos os recursos do **Business Support Plan** +Ideal para empresas grandes que possuem risco de grande impacto em ambiente produtivo.Acesso ao **Technical Account Manager (TAM)** Acesso ao **Concierge Support Team** - Para dar conselhos para utilização da conta e billing.Acesso ao Infrastrucutre Event management, Will-Architected and Operation Reviews.Tempo de resposta Em caso de incidentes: 1743 | 1744 | * Incidente geral: < 24 horas úteis 1745 | * Sistema impactado: < 12 horas úteis 1746 | * Sistema PRODUTIVO impactado: < 4 horas 1747 | * Sistema PRODUTIVO fora do ar: < 1 hora 1748 | * Sistema PRODUTIVO CRÍTICO fora do ar: < 15 minutos 1749 | 1750 | ## Account Best Practices Summary 1751 | 1752 | Resumo Boas práticas para conta pt 1: 1753 | 1754 | * **Organizations**: Estrutura que junta várias contas root em uma organização com uma conta master. 1755 | * **SCP**: Serviço de controle de permissões usado em **Organizations** que restringe acesso das roots filhas. 1756 | * **AWS Control Tower**: Sistema que automatiza a criação de uma **Organization** criando múltiplas contas. 1757 | * **OU**: Grupo de contas dentro da **Organization**. 1758 | * Use Tag and Cost Allocation Tags: Sistema de tags para facilitar o controle de custo no **billing**. 1759 | 1760 | Resumo Boas práticas para conta pt 2: 1761 | 1762 | * **IAM Guideline**: Usar MFA, princípio do least-privilege, política e rotação de senha. 1763 | * **Config**: Para gravar todas as alterações de configurações e compliance ao longo do tiempo. 1764 | * **CloudFormation**: Para deployar stacks ao longo de contas e regions de forma automatizada. 1765 | * **Trusted Advisor**: Obter insights, e Suport Plans baseados na sua necessidade. Para isso envie logs para o [S3](https://docs.aws.amazon.com/pt_br/AmazonS3/latest/userguide/Welcome.html) e **CloudWatch**. 1766 | * **CloudTrail**: API que grava logs de alterações feitas na conta. 1767 | Se a sua conta for comprometida de alguma forma: Mude a senha root, delete e rotacione todas as senhas e chaves, chame o suporte da AWS. 1768 | 1769 | ## Billing Summary 1770 | 1771 | Resumo Billing e ferramentas de custo pt 1: 1772 | 1773 | * Otimizador de computação: Recomenda configurações de recursos para reduzir custos. 1774 | * **TCO Calculator**: Calculadora DEPRECIADA para prever a economia de se migrar de on-premisse para AWS. 1775 | * **Simples Monthly Calculator/Pricing Calculator**: Custos dos serviços na AWS.(Simple Monthly DEPRECIADO) 1776 | * **Billing Dashboard**: Dashboard que mostra resumo de custos e resumo do free tier. 1777 | * **Cost Allocation Tags**: Taggeamento de recursos afim de criar relatórios de custos detalhados. 1778 | 1779 | Resumo Billing e ferramentas de custo pt 2: 1780 | 1781 | * **Cost and Usage Reports**: Relatório super detalhado de custos. 1782 | * **Cost Explorer**: Vê histórico de gastos com detalhe e faz previsão de 12 meses. 1783 | * **Billing Alarms**: Disponível apenas na us-east-1 gera gráfico de custo por serviço, analisa globalmente. 1784 | * **Budget**: Sistema de orçamento avançado que gera alerta baseado em limite de gastos. 1785 | * **Savings Plans**: Forma fácil de economizar baseado em uso de longo prazo dos recursos da AWS. 1786 | 1787 | ## Security Token Service (STS) Overview 1788 | 1789 | **AWS Security Token Service (STS)** é o serviço de STS da AWS. Este serviço faz a autenticação e geração de token de short-term para o usuário.Casos de uso: 1790 | 1791 | * Federação de identidade: Gerenciar as identidades dos usuários e prover tokens para que esses usuários possam acessar os recursos da AWS. 1792 | * Acesso para contas com [IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html) Roles. 1793 | * IAM Roles para [EC2](https://aws.amazon.com/pt/ec2/): Gerando credenciais temporárias para instâncias EC2 para acessarem recursos AWS. 1794 | Este recurso de STS funciona de forma transparente ao usuário e funciona como mais uma camada de segurança. 1795 | 1796 | ## Cognito Overview 1797 | 1798 | **Amazon Cognito** é um serviço de gerenciamento de usuários, caso sua aplicação tenha acesso de usuários aos serviços, **Cognito** pode fazer o gerenciamento desses usuários quanto a acessos, autorização e autenticação. 1799 | 1800 | ## Directory Services Overview 1801 | 1802 | **AWS Directory Services** é um serviço da AWS que se conecta com o Windows Active Directory, possui 3 modelos: 1803 | 1804 | * AWS Managed Microsoft AD 1805 | * Você cria sua próprio AD na AWS e gerencia os usuário on-premisse,suporta MFA. Estabelece uma conexão de \trust\ entre on-premisse e AWS. 1806 | * AD Connector 1807 | * AD da AWS aciona o AD on-premmise como um proxy, usuários sãogerenciados on-premisse. 1808 | * Simple AD 1809 | * AD totalmente gerenciado na AWS, não pode ser conectado com on-premisse. 1810 | 1811 | ## Single Sign-On (SSO) Overview 1812 | 1813 | **AWS Single Sign-On (SSO)** é o serviço que permite que um usuário [IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html) se logue em várias contas root ao mesmo tempo. O mesmo usuário [IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html) pode estar cadastrado em múltiplas contas root, e com SSO ele se loga uma vez que automaticamente estará autenticado em todas as contas em que ele têm acesso dentro da Organization. Suporta SAML 2.0 e pode ser integrado com Active Directory. 1814 | 1815 | ## Advanced Identity - Summary 1816 | 1817 | Resumo Advanced Identity: 1818 | 1819 | * [IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html): Identity and Access Management, gerencia acessos e permissões de usuários da conta AWS. 1820 | * **Organizations**: Gerencia várias contas AWS. 1821 | * **Security Token Service (STS)**: Autentica e gera tokens temporários para acessos limitados a recursos da AWS. 1822 | * **Cognito**: Cria um BD de usuários para aplicações web e mobile. 1823 | * **Directory Services**: Integração de AD com Microsoft Active Directory na AWS. 1824 | * **Single Sign-On (SSO)**: Uma forma de um usuário [IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html) se logar uma vez para várias contas AWS em uma **Organization**. 1825 | 1826 | ## WorkSpaces Overview 1827 | 1828 | **Amazon Workspaces** é um serviço de Desktop as a Service (DaaS) que cria desktops vituais de Windows e Linux. É uma ótima solução para eliminar a necessidade de gerenciar VDIs on-premisse.Facilmente escalável para milhares de usuários. Com dados seguros e integráveis com KMS. Serviço com modo pay-as-you-go com taxas mensais e por horas. 1829 | 1830 | ## AppStream 2.0 Overview 1831 | 1832 | **Amazon AppStream 2.0** é um serviço de streaming de aplicações. Nele você disponibiliza um aplicativo na web, a AWS roda esse aplicativo em uma instância e você acessa esse aplicativo por um browser.A principal diferença entre **AppStream 2.0** e **Workspaces** é que **Workspaces** roda um SO inteiro com uma VDI, o **AppStream** roda apenas a aplicação que é acessada por um browser e você pode configurar a instância quanto a CPU, RAM e GPU. 1833 | 1834 | ## Sumerian Overview 1835 | 1836 | **Amazon Sumerian** é um serviço que cria e roda aplicações VR, AR e 3D. Pode ser usado para criar animações e modelos 3D facilmente. Facilmente usável com templates e assets, sem necessidade de conhecimento em programação ou modelagem 3D, acessível de web-browsers ou em hardwares populares de AR/VR.Acesse para conhecer mais: 1837 | 1838 | ## IoT Core Overview 1839 | 1840 | **AWS IoT Core** é um serviço que conecta devices IoT com a AWS, é um serviço serverless, seguro e escalável que suporta bilhões de devices e trilhões de mensagens. Suas aplicações podem se comunicar com os devices mesmo quando não estão conectadas.Pode se integrar com [Lambda](https://docs.aws.amazon.com/lambda/latest/dg/welcome.html), [S3](https://docs.aws.amazon.com/pt_br/AmazonS3/latest/userguide/Welcome.html), **SageMaker**, etc...Você pode obter esses dados para analisar dados e tomar decisões. 1841 | 1842 | ## Elastic Transcoder Overview 1843 | 1844 | **Amazon Elastic Transcoder** é um serviço de conversão de arquivos de mídia. Neste serviço você sobe arquivos de mídia para buckets no [S3](https://docs.aws.amazon.com/pt_br/AmazonS3/latest/userguide/Welcome.html), adiciona esses arquivos no **Transcoder**, ele converterá o arquivo para o formato desejado e salvará o resultado em outro bucket no [S3](https://docs.aws.amazon.com/pt_br/AmazonS3/latest/userguide/Welcome.html).É um serviço fácil de usar, facilmente escalável, com bom custo-benefício, totalmente gerenciável, seguro e no formato pay-as-you-go. 1845 | 1846 | ## Device Farm Overview 1847 | 1848 | **AWS Device Farm** é um serviço de device farm da AWS, nele você pode testar sua aplicação web ou mobile em devices REAIS(não emuladores) controlados pela AWS, esses devices ficam em locais remotods, os testes ocorrem em múltiplos devices e a execução é automatizada. Você pode interagir com os devices, eles geram relatórios, logs e screenshots dos testes feitos. Além disso é possível configurar features como GPS, idioma, wi-fi, bluetooth, etc... 1849 | 1850 | ## AWS Backup Overview 1851 | 1852 | **AWS Backup** é o serviço de backup da AWS, nele você configura um período em que será feito um backup dos seus dados e ele automaticamente copia o conteúdo dos seus serviços(RDS, [EBS](https://docs.aws.amazon.com/pt_br/AWSEC2/latest/UserGuide/AmazonEBS.html), DynamoDB, EC2, EFS, FSx, Aurora) para dentro de um bucket no [S3](https://docs.aws.amazon.com/pt_br/AmazonS3/latest/userguide/Welcome.html). 1853 | 1854 | ## CloudEndure Overview 1855 | 1856 | **Amazon CloudEndure** é um serviço de recuperação de desastre da AWS. Neste serviço os servidores on-premisse irão fazer replicações constantes e automáticas de dados(Oracle, MySQL, SQL Server, etc...) para a AWS em instâncias de baixo custo. Em um eventual desastre, o serviço será acionado e instâncias de alta performance da AWS serão acionadas no formato de failover assumindo o papel de produção em alguns minutos, ficando assim até que o ambiente on-premisse seja reestabelecido. 1857 | 1858 | ## AWS WhitePapers Well-Architected Framework 1859 | 1860 | Well Architected Framework General Guiding PrinciplesPrincípios que são pontos chave para a importância da utilização de infra na nuvem. 1861 | 1862 | * Parar de tentar adivinhar a capacidade da sua infra. 1863 | * Testar sistemas em escala produtiva. 1864 | * Automatizar para fazer a experimentação arquitetural mais fácil. 1865 | * Permitir uma arquitetura que possa evoluir, que não seja engessada. 1866 | * Guiar seu modelo de arquitetura baseado em DADOS. 1867 | * Melhorar através de testes(game days) - Fazer testes/simulações na sua infra afim de descobrir falhas e pontos de ruptura e corrigi-los. 1868 | 1869 | Boas práticas de design na AWS: 1870 | 1871 | * Escalabilidade - Usar escalabilidade vertical e horizontal. 1872 | * Recursos descartáveis: servidores devem ser descartáveis e facilmente configuráveis. 1873 | * Automação: Usar serviços servers, IaaS e Auto Scaling(elasticidade). 1874 | * Desacoplamento: Fugir de aplicações monolíticas pois são difíceis de manter e tendem a ser mais instáveis. Quebrar em aplicações menores faz com que erros se propagem menos. 1875 | * Pensar em SERVIÇOS, não em SERVIDORES: Não use apenas [EC2](https://aws.amazon.com/pt/ec2/), teoricamente quase tudo poderia ser resolvido em instâncias [EC2](https://aws.amazon.com/pt/ec2/), mas existem outros serviços que podem resolver a maior parte dos problemas de forma mais fácil, segura e barata, pense em usar: **RDS**, [S3](https://docs.aws.amazon.com/pt_br/AmazonS3/latest/userguide/Welcome.html), **EKS**, **ECS**, [Lambda](https://docs.aws.amazon.com/lambda/latest/dg/welcome.html), **DynamoDb**, **ElastiCache**, etc... 1876 | 1877 | 5 pilares do Well Achitected Framework: 1878 | 1879 | 1. Excelência Operacional 1880 | 2. Segurança 1881 | 3. Confiabilidade 1882 | 4. Eficiência de performance 1883 | 5. Otimização de custo 1884 | 1885 | Esses pilares não são concorrentes e nem precisam ser balanceados, mas sim, trabalham em sinergia. 1886 | 1887 | ### 1º pilar: Operational Excellence 1888 | 1889 | Pilares do Well Achitected Framework:1 - Excelência OperacionalA habilidade de rodar e monitorar sistemas para entregar valor de negócio e fazer melhoria continua em processos e procedimentos envolvidos.Princípios de Design: 1890 | 1891 | * Peformar operações com código: Infrastructure as Code (IaC) - **CloudFormation**, Terraform são exemplo. 1892 | * Documentar: Automatizar a criação de documentos de cada construção. 1893 | * Fazer mudanças frequentes, pequenas e reversíveis: Em caso de falha, você poderá voltar ao estado anterior. 1894 | * Refinar procedimentos frequentemente: Fazer processo de PDCA em seus processo frequentemente e adequar equipe a isso. 1895 | * Antecipar falhas. 1896 | * Aprender com as falhas. 1897 | 1898 | Pilares do Well Achitected F:1 - Excelência OperacionalOnde cada serviço se encaixa neste pilar? não cai no exam 1899 | 1900 | * Preparação 1901 | * **AWS CloudFormation** - Criação de ambiente 1902 | * **AWS Config** - Validação de ambiente 1903 | * Operação 1904 | * **AWS CloudFormation** - Manutenção de ambiente 1905 | * **AWS Config** - Validação de ambiente 1906 | * **AWS CloudTrail** - Monitoramento de ambiente 1907 | * **Amazon CloudWatch** - Monitoramento de ambiente e dados 1908 | * **AWS X-Ray** - Debug de ambiente e dados 1909 | * Evolve 1910 | * **AWS CloudFormation** - Evolução de ambiente 1911 | * **AWS CodeBuild** - Criação de artefatos 1912 | * **AWS CodeCommit** - Versionamento de código 1913 | * **AWS CodeDeploy** - Evolução de instâncias 1914 | * **AWS CodePipeline** - Controle de esteira 1915 | 1916 | ### 2º pilar: Security 1917 | 1918 | Pilares do Well Achitected Framework:2- Segurança pt 1A habilidade de proteger informações, sistemas e assets enquanto entrega valor ao negócios, faz isso através de estratégias de mitigação e gerenciamento de riscos.Princípios de design: 1919 | 1920 | * Implementar um sistema de identidade forte: Centralizar o gerenciamento de privilégios e reduzir(ou mesmo eliminar) a existência de credenciais de longo prazo, seguindo princípio de least priviliege. 1921 | * Habilitar rastreabilidade: Integrar logs e métricas com sistemas que respondem automaticamente e realizam ações. 1922 | * Aplicar segurança em todas as camadas: Aplicar princípios de seguranças na rede, VPC, subnet, Load Balancer, instâncias, SOs e aplicações. 1923 | 1924 | Pilares do Well Achitected Framework:2- Segurança pt 2 1925 | 1926 | * Automatizar as boas práticas de segurança. 1927 | * Proteger dados em trânsito e em armazenamento: Utilizar criptografia, tokenização e controle de acesso. 1928 | * Manter pessoas longe dos dados: Reduzir ou eliminar a necessidade de contato direto ou manual com o processamento de dados. 1929 | * Se preparar para eventos de segurança: Realizar simulações de eventos de segurança com ferramentas que melhores a detecção de falhas, investigações e recuperação. 1930 | 1931 | Pilares do Well Achitected Framewo:2- Segurança pt 1Onde cada serviço se encaixa neste pilar? não cai no exam 1932 | 1933 | * Gerenciamento de Acessos e identidades 1934 | * [IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html) - Gerenciamento de usuários 1935 | * **AWS-STS** - Gerenciamento de credenciais limitadas etemporárias 1936 | * **MFA Tokens** - gerenciamento de tokens de MFA 1937 | * **AWS Organizations** - Agrupamento de contas 1938 | * Controles detetives 1939 | * **AWS Config** - Monitoramento do ambiente 1940 | * **AWS CloudTrail** - Rastreando ações 1941 | * **Amazon CloudWatch** - Rastreando ações e monitorando ambiente 1942 | * Proteção de infra 1943 | * **Amazon CloudFront** - Absorvendo impacto de ataques 1944 | * Amazon VPC - Segregando rede interna 1945 | * AWS Shield - Protegendo de ataques 1946 | * AWS WAF - Filtrando e protegendo aplicações 1947 | * Amazon Inspector - Buscando vulnerabilidades 1948 | 1949 | Pilares do Well Achitected Framework:2- Segurança pt 2Onde cada serviço se encaixa neste pilar? não cai no exam 1950 | 1951 | * Data Protection 1952 | * **KMS** - Gerenciamento de chaves 1953 | * [S3](https://docs.aws.amazon.com/pt_br/AmazonS3/latest/userguide/Welcome.html) - Armazenamento de objetos 1954 | * **ELB** - Balanceamento 1955 | * [EBS](https://docs.aws.amazon.com/pt_br/AWSEC2/latest/UserGuide/AmazonEBS.html) - Armazenamento de arquivos em bloco 1956 | * **RDS** - BD 1957 | * Resposta a incidentes 1958 | * [IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html) - Rotacionando credenciais 1959 | * **CloudFormation** - reformando ambiente 1960 | * **CloudWatch Events** - analisando causa rai 1961 | 1962 | ### 3º pilar: Reliability 1963 | 1964 | Pilares do Well Achitected Framework:3- ConfiabilidadeHabilidade de um sistema se recuperar de uma interrupção na infra ou serviços, adquirir recursos computacionais para se adequar a demanda e as suas variações e mitigar problemas como falhas de configurações ou issues transientes na rede.Princípios de design: 1965 | 1966 | * Testes para simular recuperações: Use simulações de diferentes falhas para recriar cenários de falhas que aconteceram antes. 1967 | * Se recupera automaticamente de uma falha: Antecipe e remedie falhas antes que elas ocorram. 1968 | * Escale horizontalmente e aumente a disponibilidade do ambiente: Aumente a quantida de recursos que seu sistema possui para que, caso haja uma falha, esta impacte pontos menores. 1969 | * Pare de tentar adivinhar sua capacidade: tenha um nível ótimo de uso da infra, sem sobrecarrega-la nem subutiliza-la. Use AutoScaling. 1970 | * Gerencie mudanças com automações: Use automações para fazer mudanças na infra. 1971 | 1972 | Pilares do Well Achitected Fra:3- ConfiabilidadeOnde cada serviço se encaixa neste pilar? não cai no exam 1973 | 1974 | * Fundações 1975 | * [IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html) - Controle de acessos de usuários 1976 | * Amazon VPC - Limitando acessos da rede 1977 | * Service Limits - Definir limites para seus serviços 1978 | * AWS Trusted Advisor - Utilizar e seguir orientações do advisor 1979 | * Gerenciamento de Mudanças 1980 | * AWS Auto Scaling - automatizar mudanças na infra 1981 | * Amazon CloudWatch - monitorar mudanças na infra 1982 | * AWS CloudTrail - Monitorar alterações no estado do ambiente 1983 | * AWS Config - Verificar se o ambiente segue os compliances 1984 | * Gerenciamento de falhas 1985 | * Backups - faz backups dos ambientes 1986 | * AWS CloudFormation - manutenção do ambiente 1987 | * Amazon [S3](https://docs.aws.amazon.com/pt_br/AmazonS3/latest/userguide/Welcome.html) - armazenamento de objetos de backup 1988 | * Amazon [S3](https://docs.aws.amazon.com/pt_br/AmazonS3/latest/userguide/Welcome.html) Glacier - arquivamento de objetos 1989 | * Amazon Route 53 - Redirecionamento de DNS em caso de falha em algumendpoint 1990 | 1991 | ### 4º pilar: Performance Efficiency 1992 | 1993 | Pilares do Well Achitected Framework:4- Eficiência de PerformanceA habilidade de usar recursos computacionais de forma eficiente para atingir os requisitos de sistema, e manter essa eficiência a medida em que mudanças ocorram e a tecnologia evolua.Princípios de design: 1994 | 1995 | * Democratizar tecnologias complicadas: Permitir que todas as pessoas possam ter conhecimento de tecnologias complexas como AWS. 1996 | * Estar disponível globalmente em minutos: Deploys fáceis em várias regions. 1997 | * Usar arquiteturas serverless: Evitar o trabalho de ter que gerenciar servidores. 1998 | * Experimentar coisas mais frequentemente: Testar e comparar coisas de forma mais fácil. 1999 | * Simpatia mecânica: Estar familiarizado com todos os serviços da AWS. 2000 | 2001 | Pilares do Well Achitected Framework:4- Eficiência de PerformanceOnde cada serviço se encaixa neste pilar? não cai no exam 2002 | 2003 | * Seleção 2004 | * **Auto Scaling**: Escalabilidade. 2005 | * [Lambda](https://docs.aws.amazon.com/lambda/latest/dg/welcome.html): Execução de procedimentos. 2006 | * [EBS](https://docs.aws.amazon.com/pt_br/AWSEC2/latest/UserGuide/AmazonEBS.html): Coleção de arquivos em bloco do ambiente. 2007 | * [S3](https://docs.aws.amazon.com/pt_br/AmazonS3/latest/userguide/Welcome.html): Coleção de objetos do ambiente. 2008 | * **RDS**: BD com dados do ambiente. 2009 | * Review 2010 | * **CloudFormation**: Manutenção do ambiente. 2011 | * Monitoring 2012 | * **CloudWatch**: Monitoramento do ambiente 2013 | * [Lambda](https://docs.aws.amazon.com/lambda/latest/dg/welcome.html): Execução de procedimentos caso necessário. 2014 | * Tradeoffs 2015 | * **RDS**: BDs 2016 | * **ElastiCache**: Cache de dados dentro das instâncias 2017 | * **Snowball**: Transferir dados para o dispositivo, processa-loseleva-los para a cloud após um tempo. 2018 | * **CloudFront**: Cache de dados nas edges 2019 | 2020 | ### 5º pilar: Cost Optimization 2021 | 2022 | Pilares do Well Achitected Framework:5- Otimização de CustoPrincípios de design 2023 | 2024 | * Adotar um modo de consumo: Pagar somente pelo que você usar. 2025 | * Medir a eficiência geral: Use **CloudWatch** 2026 | * Pare de gastar dinheiro em operações com data centers: AWS cuida da infra e te permite focar em projetos. 2027 | * Analise e atribua despesas: Faça uma identifica acurada do uso e custos de cada sistemas para que isso te ajude a medir o Return on Investiment (ROI), Para isso, use Tags 2028 | * Use serviços a níveis de aplicação e gerenciados afim de reduzir custos de propriedade: Desta forma você pode operar na nuvem com um custo menor por transação e mantendo a escalabilidade. 2029 | 2030 | Pilares do Well Achitected Framework:5- Otimização de Custo pt 1Onde cada serviço se encaixa neste pilar? não cai no exam 2031 | 2032 | * Conhecimento de gastos 2033 | * **Budgets** - Tenha conhecimento de como você está usandoseuorçamento. 2034 | * **Cost and Usage Reports** - Tenha relatórios detalhados dosgastos. 2035 | * **Cost Explorer** - Tenha relatórios de histórico de gastos 2036 | * **Reserved Instance Reporting** - Saiba se suas instânciasreservadas estão mesmo sendo usadas. 2037 | * Recustos com custo-beneficio 2038 | * **Spot Instance** - Use instâncias spot se possível 2039 | * **Reserved Instance** - Use instâncias reservadas, se possível 2040 | * **S3 Glacier** - faça o ciclo de arquivamento de dados noglacier 2041 | 2042 | Pilares do Well Achitected Framework:5- Otimização de Custo pt 2Onde cada serviço se encaixa neste pilar? não cai no exam 2043 | 2044 | * Pareando oferta e demanda 2045 | * **Auto scaling** - saiba escalar e desescalar de forma elásticacomASG 2046 | * [Lambda](https://docs.aws.amazon.com/lambda/latest/dg/welcome.html) - Use Lambdas para facilitar a escalabilidade 2047 | * Otimizando ao longo do tempo 2048 | * **Trusted Advisor** - Use e siga as orientações do advisor 2049 | * **Cost and Usage Report** - Use os relatórios detalhados natomadade decisão 2050 | * **AWS News Blog** - Leia o blog da AWS para receberdicasde economia com a infra. 2051 | 2052 | ## AWS Well-Architected Tool 2053 | 2054 | **AWS Well-Architected Tool** é uma ferramenta da AWS que te auxili a verificar se sua conta está alinhada com os 5 pilares do Well-Architected Framework. 2055 | 2056 | 1. Você seleciona o workload, responde as perguntas 2057 | 2. Revê suas respostas em torno dos 5 pilares 2058 | 3. Obtém dicas, vídeos, documentações, relatórios e vê os resultados em um dashboard 2059 | Para mais informações acesse: 2060 | 2061 | ## AWS Ecosystem 2062 | 2063 | Links úteis da AWS, todos gratuitos: 2064 | 2065 | * AWS Blogs: 2066 | * AWS Forums (community): 2067 | * AWS Whitepapers & Guides: 2068 | * AWS Quick Starts: 2069 | * AWS Solutions: 2070 | 2071 | **AWS Marketplace** é o local em que você pode comprar e vender objetos de/para vendedores independentes(terceiros), exemplo: 2072 | 2073 | * **AMIs** customizadas(SO custom, firewall, solução técnica) 2074 | * Template CloudFormation 2075 | * Software as a Service 2076 | * Containers 2077 | Se você comprar algo no **Marketplace**, o lançamento da compra vai para o seu **billing**.Você também pode vender suas soluções no **Marketplace** para outras organizações. 2078 | 2079 | **AWS Professional Services organization** é um time de experts pelo mundo que atuam junto com seu time e com alguém da **AWS Partner Network (APN)** para auxiliar a resolver problemas.**APN Technology Partners** são empresas que provêm hardware, conexão e softwares para a AWS e têm confiança desta.**APN Consulting Partners** são serviços de profissionais que auxiliam na construção da AWS e prestam consultoria para serviços.**APN Training Partners** são serviços de profissionais que te ajudam a aprender AWS.**AWS Competency Program**: **AWS Competencies** são "certificações" dadas a parceiros APNs que demonstraram conhecimento técnicos e auxiliaram clientes em resolver problemas em certas áreas.**AWS Navigate Program** é um programa que ajuda parceiros a se tornarem melhores parceiros. 2080 | 2081 | Dos treinamentos OFICIAIS da AWS:**AWS Training** 2082 | 2083 | * **AWS Digital (online)** e **Classroom Training** (em pessoa) - Pago e público 2084 | * **AWS Private Training** - Contratado para a organização 2085 | * **Training e Certification para o governo dos EUA** 2086 | * **Training e Certification para empresas** 2087 | * **AWS Academy** - Treinamento em universidades 2088 | Fora isso existem treinamentos não oficiais como os da Udemy(Stephane <3) 2089 | 2090 | ## State of Learning Checkpoint - AWS Certified Cloud Practitioner 2091 | 2092 | Para informações sobre o exame acesse: 2093 | Responda as perguntas de exemplo: 2094 | --------------------------------------------------------------------------------