Sessão 019 — Lambda: execution model, cold starts e provisioned concurrency
Ciclo de vida do execution environment, fatores que influenciam cold start, Provisioned Concurrency, SnapStart para Java/.NET, e cálculo de custo PC vs on-demand.
Ciclo de vida do execution environment, fatores que influenciam cold start, Provisioned Concurrency, SnapStart para Java/.NET, e cálculo de custo PC vs on-demand.
FireLens com Fluent Bit para roteamento de logs multi-destino, Container Insights enhanced para métricas por task, e X-Ray daemon como sidecar para distributed tracing.
ECS Service com deployment type CODE_DEPLOY, AppSpec para blue/green, hooks de teste após traffic shift, rollback automático com CloudWatch Alarms, e estratégias canary/linear.
Capacity Providers para Fargate e Fargate Spot com pesos, Application Auto Scaling com métricas customizadas, backlog por task para SQS, e cálculo de economia Spot.
Modelo awsvpc do Fargate com ENI por task, security groups granulares, Task Role vs Execution Role, VPC endpoints para subnets privadas, e ECS Exec para debug.
ECS Service com ALB Target Group, health checks com grace period, AWS Cloud Map para service discovery service-to-service, e quando usar cada abordagem.
Task definition completa com múltiplos containers (sidecar pattern), awslogs driver para CloudWatch, volumes EFS, e limites de CPU/memory por task vs por container.
Context lookups cacheados em cdk.context.json, feature flags para controlar comportamentos de migração, e estrutura de cdk.json para equipes com CI reprodutível.
CustomResource com Provider e AwsCustomResource para provisionar recursos não suportados nativamente, e Aspects para varrer e validar todos os constructs de uma stack automaticamente.
Stages sequenciais e paralelos com Wave, ShellSteps de validação entre stages, envFromCfnOutputs, self-mutation em ação, e debugging de falhas em asset publishing.
Bootstrap cross-account com --trust, CodeStar Connections com GitHub via OIDC, CDK Pipeline com Source + Build + UpdatePipeline, e self-mutation.
Testes unitários de infra com aws-cdk-lib/assertions, hasResourceProperties, matchers, Capture, snapshot tests e estratégia combinada de testes.
Deploy de Lambda com dependências bundled via NodejsFunction e PythonFunction, DockerImageFunction, e como assets são staged no S3/ECR pelo CDK.
Múltiplos stacks com environments distintos, Stage para multi-account, referências cross-stack, e quando usar stack por conta vs stacks nested.
Distinção entre constructs L1 (CfnBucket), L2 (Bucket) e L3 (patterns), escape hatches, Construct Hub, e quando cada nível é apropriado.
Inicialização de projeto CDK v2 em TypeScript/Python, cdk bootstrap, estrutura de constructs, e comandos cdk synth, cdk diff e cdk deploy.
Changesets para revisar mudanças antes de aplicar, drift detection para detectar divergências, e stack policies para proteger recursos críticos de substituição acidental.
Template YAML completo com Parameters tipados, Resources com Ref e Fn::GetAtt, Outputs exportados entre stacks, e deploy via aws cloudformation deploy com changesets.
Configuração de perfis SSO com IAM Identity Center, assume-role para troca de contexto entre contas, paginação com --page-size e --max-items, e filtros com --query e JMESPath.
Deep dive sobre o Amazon ECS Managed Daemons, nova funcionalidade que permite gerenciar agentes de monitoramento, logging e segurança de forma independente das aplicações no ECS Managed Instances.
Conheça o SQS Admin Panel, um painel web 100% serverless pra administrar filas Amazon SQS com dashboard, redrive de DLQ, export/import e deploy com um único comando.
Deep dive no Arch CLI, ferramenta open source que centraliza gerenciamento de contas AWS com auditoria de segurança, FinOps, containers, monitoramento e análise inteligente com IA.
Deep dive sobre o AWS IAM Policy Autopilot, ferramenta open source que agora funciona como Kiro Power para gerar políticas IAM automaticamente a partir do seu código.
Deep dive sobre sub agents no Kiro CLI: como funcionam, quando usar, padrões de orquestração e exemplos práticos para acelerar seu workflow.
Reflexão sobre o propósito da tecnologia e o conceito de Renaissance Developer apresentado por Werner Vogels no AWS re:Invent 2025.
Entenda o GuardDuty Extended Threat Detection (ETD), veja exemplos de achados do tipo AttackSequence e implemente respostas automáticas com EventBridge + Lambda.
Guia completo sobre DevSecOps na AWS: Policies-as-Code com CloudFormation Guard e OPA, SAST com Amazon Inspector Code, e observabilidade com CloudWatch e X-Ray.
Entenda como o novo recurso de análise de código do Amazon Inspector permite detectar vulnerabilidades diretamente no repositório, usando técnicas SAST integradas ao DevSecOps da AWS.
Estratégias para prevenir, detectar e responder a ataques como Rules File Backdoor que afetam Copilot/Cursor
Estratégias completas para prevenir, detectar e responder a ataques de ransomware em ambientes AWS
Guia completo para proteger dados no S3 contra ataques de exfiltração usando apenas serviços AWS
Guia completo sobre Amazon Inspector: configuração, gerenciamento de findings e boas práticas
Guia completo sobre AWS IAM Identity Center (SSO): configuração, integração com IdPs e melhores práticas
Guia completo sobre Prowler: ferramenta open source para auditoria de segurança e compliance em AWS
Guia completo de segurança para containers: comparativo entre ECS e EKS com melhores práticas
Guia completo de ferramentas open source para reforçar a segurança em ambientes AWS: IDS/IPS, containers, SIEM e mais
Guia completo sobre Amazon GuardDuty: funcionalidades avançadas, integração multi-conta e automação de resposta
Guia avançado sobre Amazon ECS: clusters, task definitions, segurança, observabilidade e alta disponibilidade
Repositório colaborativo com exemplos práticos e configurações para AWS
Resumo das principais novidades de segurança anunciadas no AWS re:Invent 2024