1. Segurança
1.1. Modelo de responsabilidade compartilhada AWS
1.1.1. Quem é o responsabel pela segurança dos recursos? Ambos
1.1.1.1. Cliente
1.1.1.1.1. segurança na nuvem
1.1.1.2. AWS
1.1.1.2.1. segurança da nuvem
1.2. AWS Identity ans Acess Management (IAM)
1.2.1. Permite que você gerencie o acesso aos serviços e recursos com segurança
1.2.2. Oferece felxibilidade de configurar o acesso com base nas necessidades operacionais e de segurana especificas da sua empresa como: Usuarios, grupos, funções, politicas e Autenticação multifatos
1.2.2.1. Usuarios do IAM
1.2.2.1.1. Representa uma pessoa ou aplicativo que interage com os recursos AWS.
1.2.2.1.2. identidade no AWS.
1.2.2.1.3. Consiste em um nome e credencias
1.2.2.1.4. Por padrão são criados com zero permissões, sendo necessarios que alguem permirta
1.2.2.2. Politicas do IAM
1.2.2.2.1. Documento que concede ou nega permissão aos serviços e recursos
1.2.2.2.2. Personalizada por niveis de acesso aos usuarios
1.2.2.3. Grupos do IAM
1.2.2.3.1. Conjunto de usuarios do IAm
1.2.2.3.2. Pode ter politicas aplicadas a ele que se aplicam a todos os seus usuarios
1.2.2.4. Funçôes do IAM
1.2.2.4.1. Identidade de acesso temporario a permissões
1.2.2.5. Autenticação multifator (MFA)
1.2.2.5.1. Autenticação de usuario e senha + algum codigo gerado aleatoriamente
1.3. AWS Organizations
1.3.1. Gerenciar multiplas contas de uma mesma empresa AWS
1.3.2. controlar de forma centralizada as permissões para as contas em sua organização usando as políticas de controle de serviço (SCPs). As SCPs permitem que você coloque restrições nos serviços AWS, recursos e ações individuais de API que os usuários e funções em cada conta podem acessa
1.3.3. Cobrança consolidada
1.3.3.1. permite mais desconto por uso em massa.
1.3.3.2. Você pode consolidar o faturamento de todas as contas de membros.
1.3.3.3. Isso significa que você pode usar a conta principal da sua organização para consolidar e pagar todas as contas de outros membros.
1.3.4. Unidades organizacionais (UO)
1.3.4.1. Agrupamento de contas semelhantes para facilitar o gerenciamento de contas
1.3.4.2. Aplicando uma politica a uma UO, todas as contas as herdam automaticamente
1.3.5. AWS Artifact
1.3.5.1. e fornece acesso sob demanda a relatórios de segurança e conformidade da AWS e a contratos on-line selecionados. O AWS Artifact tem duas seções principais: AWS Artifact Agreements e o AWS Artifact Reports
1.3.5.2. AWS Artifact Agreements:
1.3.5.2.1. você pode revisar, aceitar e gerenciar contratos para uma conta individual e para todas as suas contas no AWS Organizations.
1.3.5.2.2. Diferentes tipos de acordos são oferecidos para atender às necessidades dos clientes sujeitos a regulamentações específicas, como a Lei de Portabilidade e Responsabilidade dos Provedores de Saúde dos EUA (HIPAA)
1.3.5.3. AWS Artifact Reports
1.3.5.3.1. fornece relatórios de conformidade por auditores terceirizados. Esses auditores testaram e verificaram se a AWS está em conformidade com diversas normas e regulamentações de segurança globais, regionais e específicas do setor.
1.3.6. Centro de conformidade para o cliente
1.3.6.1. No Centro de conformidade para o cliente, você pode ler histórias de conformidade dos clientes para descobrir como as empresas de setores regulamentados resolveram vários desafios de conformidade, governança e auditoria
1.3.7. Ataques de negação de serviço (DoS)
1.3.7.1. Um ataque de negação de serviço (DoS) é uma tentativa deliberada de tornar um site ou aplicativo indisponível para os usuários.
1.3.8. Ataques distribuídos de negação de serviço (DDoS)
1.3.8.1. Em um ataque distribuído de negação de serviço (DDoS), várias fontes são usadas para iniciar um ataque que visa tornar um site ou aplicativo indisponível.
1.3.8.2. O ataque pode ser feito por um grupo de invasores, ou até mesmo um único invasor. O único invasor pode usar vários computadores infectados (também conhecidos como “bots”) para enviar tráfego excessivo a um site ou aplicativo
1.3.8.3. Para ajudar a minimizar o efeito de ataques DoS e DDoS em seus aplicativos, você pode usar o AWS Shield
1.3.8.3.1. AWS Shield
1.3.9. AWS Key Management Service (AWS KMS)
2. 1. Introdução
2.1. Modelos de implemetação de computação em nuvem
2.1.1. Baseada em nuvem
2.1.1.1. Aplicativos e bancos de dados operando diretamente da nuvem
2.1.2. Local
2.1.2.1. Recursos implantados no local (datacenters) com uso de ferramentas de virtualização
2.1.3. Hibrida
2.1.3.1. Recursos em nuvem conectados a infraestrutura local.
2.2. Beneficios da computação em nuvem
2.2.1. Despesas variavel
2.2.2. Pagamento somente por recursos ultilizados
2.2.3. Capacidade dinamica, podendo ser adicionada ou retirada a qualquer momento e sendo pago somente referente ao uso
2.2.4. Maior velocidade e agiliddade
2.2.5. Alcance global
3. Computação
3.1. Amazon Elastic Compute Cloud (Amazon EC2)
3.1.1. Serviço da Amazon que fornece capacidade computacional segura e redimensionável na nuvem através de instancias do EC2
3.1.1.1. Instancias (computação virtualizada e escoolhida de acordo com as necessidades do cliente)
3.1.1.1.1. Tipos de instancias
3.1.1.1.2. Preços das instancias
3.1.1.2. Escalabilidade
3.1.1.2.1. A escalabilidade envolve começar apenas com os recursos de que você precisa e projetar sua arquitetura para responder automaticamente às alterações de demanda, fazendo aumentos ou reduções. Como resultado, você paga apenas pelos recursos que usa. Você não precisa se preocupar com a falta de capacidade de computação para atender às necessidades de seus clientes.
3.1.1.3. Sistema de mensagens e enfileiramento
3.1.1.3.1. Amazon Amazon Simple Notification Service (Amazon SNS)
3.1.1.3.2. Amazon Simple Queue Service (Amazon SQS):
3.1.1.3.3. AWS Lambda
3.1.1.4. Container
3.1.1.4.1. Os contêineres são uma maneira comum de empacotar códigos, configurações e dependências do aplicativo em um único objeto. Você também pode usar contêineres para processos e fluxos de trabalho nos quais há requisitos essenciais de segurança, confiabilidade e escalabilidade
4. Infraestrutura Global e Confiabilidade
4.1. Regiões
4.1.1. Ao determinar a Região certa para seus serviços, dados e aplicativos, considere os quatro fatores de negócios a seguir: 1. Conformidade com governança de dados e requisitos legais. 2. Proximidade com os clientes. 3. Serviços disponíveis em um Região. 4. Definição de preços
4.1.2. Zona de disponiblidade
4.1.2.1. Um unico data center ou gum grupo deles em uma região
4.1.2.1.1. Localizadan distantes uma das outras para evitar latencias, masmas próximas o suficiente para funcionar em caso de algum dar problema
4.1.3. Ponto de Presença ou Local de Borda (Edge Location)
4.1.3.1. Um local de borda é um site que o Amazon CloudFront usa para armazenar cópias em cache do seu conteúdo mais próximo dos seus clientes para uma entrega mais rápida.
4.1.4. Redes de entrega de conteúdo (CDN)
4.1.4.1. Quando você armazena em cash uma cópia dos seus dados para ficar mais perto dos seus clientes em todo o mundo, você está usando o conceito de Redes de entrega de conteúdo, ou CDNs
4.1.5. CloudFront
4.1.5.1. serviço que ajuda a fornecer dados, vídeos, aplicações e APIs para os clientes em todo o mundo, com baixa latência e alta velocidade de transferência. O Amazon Cloudfront usa que nós chamamos de Edge Locations, pontos de presença espalhados pelo mundo para ajudar a acelerar a comunicação com os usuários, Não importa onde eles estejam
4.2. Maneiras de interagir com os serviços AWS
4.2.1. Console de Gerenciamento da AWS
4.2.1.1. ma interface baseada na web para acessar e gerenciar os serviços AWS.
4.2.2. Interface da linha de comando (AWS CLI)
4.2.2.1. Para economizar tempo ao fazer solicitações de API o Kits de desenvolvimento d
4.2.3. Kits de desenvolvimento de software (SDKs)
4.2.3.1. facilitam o uso dos serviços AWS por uma API projetada para sua linguagem de programação ou plataforma. Os SDKs permitem que você use serviços AWS com seus aplicativos existentes ou crie aplicativos totalmente novos que serão executados na AWS
4.3. AWS Elastic Beanstalk
4.3.1. Com o AWS Elastic Beanstalk, você fornece definições de código e configuração, e o Elastic Beanstalk implanta os recursos necessários para
4.3.2. executar as seguintes tarefas:
4.3.3. o Ajustar capacidade
4.3.4. o Balancear carga
4.3.5. o Dimensionar de forma automática
4.3.6. o Monitorar a integridade do aplicativo
4.4. AWS CloudFormation
4.4.1. Com o AWS CloudFormation, você pode considerar sua infraestrutura como código. Isso significa que você pode criar um ambiente escrevendo linhas de código em vez de usar o AWS Management Console para provisionar recursos individualmente
5. Redes
5.1. Amazon Virtual Private Cloud (Amazon VPC)
5.1.1. Serviço de rede usado para definir limites nos recursos disponibilizados pela AWS
5.1.1.1. permite que você provisione uma seção isolada da nuvem AWS. Nessa seção isolada, você pode executar os recursos em uma rede virtual que definir. Em uma Virtual Private Cloud (VPC), você pode organizar seus recursos em sub-redes
5.1.2. Sub redes
5.1.2.1. Seção do VPC para agrupar recursos com base nas necessidades especificas (operacionais ou de segurança)
5.1.3. Lista de controle de acesso de rede (ACL)
5.1.3.1. firewall virtual que controle o trafego de entrada e saida no nivel de sub-rede
5.1.3.1.1. As ACLs de rede executam a filtragem de pacotes stateless. Elas não se lembram de nada e verificam os pacotes que atravessam a fronteira da subrede em todos os sentidos: entrada e saída.
5.1.4. Domain Name System (DNS)
5.1.4.1. Os clientes digitam o endereço da web no navegador e podem acessar o site. Isso acontece devido à resolução Domain Name System (DNS). A resolução de DNS envolve um servidor DNS que se comunica com um servidor web. Você pode pensar no DNS como sendo a lista telefônica da internet. A resolução de DNS é o processo de conversão de um nome de domínio para um endereço IP.
5.1.4.2. Route 53
5.1.4.2.1. serviço web de DNS
5.1.5. Grupo de Segurança
5.1.5.1. controla o trafego do ECS a nivel de instancia do EC2
5.1.5.1.1. Os grupos de segurança fazem a filtragem de pacotes stateful. Eles se lembram de decisões anteriores tomadas para pacotes recebidos. Por padrão, um grupo de segurança nega todo o tráfego de entrada e permite todo o tráfego de saída. Você pode adicionar regras personalizadas para configurar o tráfego a ser permitido ou negado
5.1.6. Gateway da internet
5.1.6.1. conexão entre a VPC e a internet
5.1.7. Virtual Private Gateway
5.1.7.1. permite trafego protegido da internet para a VPC
5.1.8. AWS Direct Connect
5.1.8.1. serviço que permite estabelecer uma conexão privada dedicada entre seu data center e uma VPC
6. Armazenamento e Banco de dados
6.1. Armazenamento
6.1.1. Tipos de armazenamento
6.1.1.1. Em bloco (Ex: EBS)
6.1.1.1.1. Os volumes de armazenamento a nível de bloco se comportam como discos rígidos físicos
6.1.1.1.2. Amazon Elastic Block Store (Amazon EBS
6.1.1.2. De objetivos (Ex: Amazon S3)
6.1.1.2.1. objeto consiste em dados, metadados e uma chave. Os dados podem ser
6.1.1.2.2. uma imagem, vídeo, documento de texto ou qualquer outro tipo de arquivo
6.1.1.2.3. Os metadados contêm informações sobre o que são os dados como eles são usados, o tamanho do objeto e assim por diante. A chave de um objeto é seu identificador exclusivo.
6.1.1.2.4. Amazon Simple Storage Service (Amazon S3)
6.1.1.3. De arquivos (Ex: EFS)
6.1.1.3.1. No armazenamento de arquivos, vários clientes (como usuários, aplicativos, servidores e assim por diante) podem acessar dados armazenados em pastas de arquivos compartilhadas. Nessa abordagem, um servidor de armazenamento usa armazenamento em bloco com um sistema de arquivos local para organizar os arquivos. Os clientes acessam dados através de caminhos de arquivo
6.1.1.3.2. Amazon Elastic File System (Amazon EFS
6.1.2. Armazenamento de instancias
6.1.2.1. Os volumes de armazenamento a nível de bloco se comportam como discos rígidos físicos.
6.1.2.2. Um armazenamento de instâncias fornece armazenamento temporário a nível de bloco para uma instância do Amazon EC2.
6.1.2.3. Um armazenamento de instância é o armazenamento em disco fisicamente anexo ao computador host para uma instância do EC2 e, portanto, tem a mesma vida útil da instância.
6.1.2.4. Quando a instância é encerrada, todos os dados no armazenamento de instâncias são perdidos.
6.2. Banco de Dados
6.2.1. Tipos de bancos de dados
6.2.1.1. Relacional (Ex: RDS e Aurora)
6.2.1.1.1. Amazon Relational Database Service (RDS)
6.2.1.1.2. Amazon Aurora
6.2.1.1.3. dados são armazenados de forma que se relacionem com outras partes de dados
6.2.1.2. Não relacional (Ex: DynamoDB)
6.2.1.2.1. Um banco de dados não relacional, você cria tabelas. Uma tabela é um lugar onde você pode armazenar e consultar dados. Bancos de dados não relacionais são às vezes referidos como “bancos de dados NoSQL” porque usam estruturas diferentes de linhas e colunas para organizar dados
6.2.1.2.2. Amazon DynamoDB
6.2.1.3. Amazon Redshift
6.2.1.3.1. serviço de data warehouse que você pode usar para análise de big data.
6.2.1.3.2. Ele oferece a capacidade de coletar dados de muitas fontes além de ajudar a entender relações e tendências em todos os seus dados
6.2.1.4. AWS Database Migration Service (AWS DMS)
6.2.1.4.1. permite migrar bancos de dados relacionais e não relacionais e outros tipos de armazenamento de dados
6.2.1.4.2. pode mover dados entre bancos de dados de origem de destino
6.2.1.4.3. Os bancos de dados de origem e de destino podem ser do mesmo tipo ou de tipos diferentes.
6.2.1.4.4. Durante a migração, o banco de dados de origem permanece operacional, reduzindo o tempo de inatividade em qualquer aplicativo que dependa do banco de dados
6.2.2. Outros bancos de dados
6.2.2.1. DocumentDB
6.2.2.1.1. serviço de banco de dados de documentos compativel com MongoDB
6.2.2.2. Neptune
6.2.2.2.1. Serviço de banco de dados de grafo
6.2.2.3. Quantum Ledger Databatase (Amazon QLDB)
6.2.2.3.1. serviço de banco de dados ledger
6.2.2.3.2. Usado para revisar historico de alterações feitas nos dados do app
6.2.2.4. Managed Blockchain
6.2.2.4.1. serviço para criar e gerenciar redes de blockchain com estruturas de codigo aberto
6.2.2.4.2. Blockchain é um sistema de registro distribuído que permite que várias partes executem transações e compartilhem dados sem uma autoridade central
6.2.2.5. ElastiCache
6.2.2.5.1. serviço que adiciona camadas de cache sobre os bancos de dados para melhorar o tempo de leitura de solicitações
6.2.2.5.2. Compativeis com tipos de armazenamnto de dados: Redis e Memcached