<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:dc="http://purl.org/dc/elements/1.1/">
  <channel>
    <title>DEV Community: Francisco Claudeilton Dantas</title>
    <description>The latest articles on DEV Community by Francisco Claudeilton Dantas (@fcd007).</description>
    <link>https://dev.to/fcd007</link>
    <image>
      <url>https://media2.dev.to/dynamic/image/width=90,height=90,fit=cover,gravity=auto,format=auto/https:%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Fuser%2Fprofile_image%2F493290%2F316c4db1-08ac-4f82-871e-bc54d692251a.jpeg</url>
      <title>DEV Community: Francisco Claudeilton Dantas</title>
      <link>https://dev.to/fcd007</link>
    </image>
    <atom:link rel="self" type="application/rss+xml" href="https://dev.to/feed/fcd007"/>
    <language>en</language>
    <item>
      <title>O S3: Classes de Armazenamento da AWS</title>
      <dc:creator>Francisco Claudeilton Dantas</dc:creator>
      <pubDate>Sat, 25 Oct 2025 21:39:16 +0000</pubDate>
      <link>https://dev.to/fcd007/o-s3-classes-de-armazenamento-da-aws-1g64</link>
      <guid>https://dev.to/fcd007/o-s3-classes-de-armazenamento-da-aws-1g64</guid>
      <description>&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fzx4xtrs9c0w2aln1s81w.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fzx4xtrs9c0w2aln1s81w.png" alt=" " width="800" height="533"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;Quando pensamos em guardar dinheiro, fazemos escolhas conscientes: parte fica na conta corrente para uso imediato, outra vai para a poupança ou investimentos de longo prazo. Essa lógica também se aplica ao armazenamento de dados na nuvem. O Amazon S3 oferece diferentes classes de armazenamento, cada uma com características próprias — como se fossem “contas” para guardar seus dados com inteligência e economia.&lt;/p&gt;

&lt;p&gt;Acesse o exemplo de mapa de classes S3: &lt;a href="https://aws-s3-classes-arm.d1wmixdezoes8g.amplifyapp.com/" rel="noopener noreferrer"&gt;https://aws-s3-classes-arm.d1wmixdezoes8g.amplifyapp.com/&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;🏦 S3 Standard — como uma conta corrente&lt;br&gt;
Essa é a classe para dados que você acessa com frequência. Assim como o dinheiro na conta corrente, os arquivos estão sempre disponíveis, com alta velocidade e baixa latência. É ideal para sites, aplicativos e arquivos que estão em uso constante.&lt;/p&gt;

&lt;p&gt;🔄 S3 Intelligent-Tiering — como uma conta corrente com gestão automática&lt;br&gt;
Imagine uma conta que movimenta seu dinheiro entre poupança e investimentos conforme seu uso. O Intelligent-Tiering faz isso com seus dados: monitora o acesso e os move automaticamente para camadas mais baratas quando possível, sem comprometer a disponibilidade.&lt;/p&gt;

&lt;p&gt;💸 S3 Standard-IA (Infrequent Access) — como uma conta poupança&lt;br&gt;
Para dados que você acessa ocasionalmente, essa classe oferece custo menor de armazenamento, mas cobra quando você precisa acessar. É como guardar dinheiro na poupança: está seguro, mas você pensa duas vezes antes de mexer.&lt;/p&gt;

&lt;p&gt;🏡 S3 One Zone-IA — como uma poupança em uma única agência&lt;br&gt;
Semelhante à Standard-IA, mas armazenado em uma única zona de disponibilidade. É mais barato, porém menos resiliente. Serve para dados que podem ser recuperados de outra fonte em caso de falha.&lt;/p&gt;

&lt;p&gt;📈 S3 Glacier — como o Tesouro Direto&lt;br&gt;
Essa classe é voltada para arquivamento de longo prazo. Os dados ficam armazenados com segurança, mas a recuperação pode levar horas. É como investir no Tesouro Direto: você economiza, mas precisa esperar para resgatar.&lt;/p&gt;

&lt;p&gt;🗿 S3 Glacier Deep Archive — como bens imóveis&lt;br&gt;
A classe mais econômica, ideal para dados que raramente serão acessados, como registros legais ou históricos. A recuperação pode levar até 12 horas. É como guardar valor em um imóvel: seguro, mas nada ágil.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fbciogfu1mf98bh01n57l.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fbciogfu1mf98bh01n57l.png" alt=" " width="800" height="1200"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;✅ Vantagens&lt;br&gt;
Flexibilidade: escolha a classe ideal para cada tipo de dado.&lt;br&gt;
Economia: paga menos por dados que acessa pouco.&lt;br&gt;
Automação: Intelligent-Tiering reduz esforço de gestão.&lt;/p&gt;

&lt;p&gt;⚠️ Desvantagens&lt;br&gt;
Custo de recuperação: algumas classes cobram por acesso.&lt;br&gt;
Tempo de espera: Glacier e Deep Archive não são imediatas.&lt;br&gt;
Complexidade inicial: exige planejamento para escolher bem.&lt;/p&gt;

&lt;p&gt;🎯 Lição de Casa para o seu Projeto&lt;br&gt;
Mapeie: Classifique seus dados: Acesso Diário? Acesso Raro? Arquivamento de Longo Prazo?&lt;/p&gt;

&lt;p&gt;Automatize: Use o S3 Intelligent-Tiering quando não souber o padrão de acesso.&lt;/p&gt;

&lt;p&gt;Use Políticas: Configure políticas de Ciclo de Vida do S3 para mover automaticamente o "dinheiro" da sua Conta Corrente (Standard) para a sua Poupança (IA) e, finalmente, para o Tesouro (Glacier), conforme ele envelhece.&lt;/p&gt;

&lt;p&gt;A economia do S3 está na gestão de tempo e valor do seu dado.&lt;/p&gt;

&lt;p&gt;📚 Links Importantes para Leitura:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;&lt;p&gt;Página Oficial de Classes de Armazenamento (Visão Geral): &lt;a href="https://aws.amazon.com/pt/s3/storage-classes/" rel="noopener noreferrer"&gt;https://aws.amazon.com/pt/s3/storage-classes/&lt;/a&gt;&lt;/p&gt;&lt;/li&gt;
&lt;li&gt;&lt;p&gt;Página de Preços do S3 (Detalhes por Região e Categoria): &lt;a href="https://aws.amazon.com/pt/s3/pricing/" rel="noopener noreferrer"&gt;https://aws.amazon.com/pt/s3/pricing/&lt;/a&gt;&lt;/p&gt;&lt;/li&gt;
&lt;li&gt;&lt;p&gt;Guia do Usuário: Gerenciamento de Ciclo de Vida do Objeto (Automatização de Movimentação de Classes): &lt;a href="https://docs.aws.amazon.com/pt_br/AmazonS3/latest/userguide/object-lifecycle-mgmt.html" rel="noopener noreferrer"&gt;https://docs.aws.amazon.com/pt_br/AmazonS3/latest/userguide/object-lifecycle-mgmt.html&lt;/a&gt;&lt;/p&gt;&lt;/li&gt;
&lt;/ul&gt;

</description>
      <category>braziliandevs</category>
      <category>cloudcomputing</category>
      <category>beginners</category>
      <category>aws</category>
    </item>
    <item>
      <title>Introdução ao AWS IAM: Gestão de Identidades e Permissões na Nuvem</title>
      <dc:creator>Francisco Claudeilton Dantas</dc:creator>
      <pubDate>Mon, 29 Sep 2025 23:28:32 +0000</pubDate>
      <link>https://dev.to/fcd007/introducao-ao-aws-iam-gestao-de-identidades-e-permissoes-na-nuvem-2dce</link>
      <guid>https://dev.to/fcd007/introducao-ao-aws-iam-gestao-de-identidades-e-permissoes-na-nuvem-2dce</guid>
      <description>&lt;p&gt;Hoje iremos abordar sobre o pilar de segurança na Amazon Web Services - AWS. Inicialmente abordamos uma introdução ao serviço responsável por gerenciar gestão de acesso aos recursos na AWS.&lt;/p&gt;

&lt;p&gt;Vamos o que interessa, o que realmente é o IAM na AWS?&lt;/p&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fl4gbthxz1q9nivqd7mrt.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fl4gbthxz1q9nivqd7mrt.png" alt="Segurança Identity and Access Management - IAM" width="800" height="1200"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;O AWS Identity and Access Management (IAM) é o serviço que permite controlar quem pode acessar seus recursos na AWS e o que cada pessoa ou sistema pode fazer.&lt;br&gt;
Mesmo sem experiência prévia em nuvem, é importante entender que IAM é a porta de segurança que garante que apenas usuários autorizados executem ações específicas em seus recursos.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Contas e Tipos de Usuários IAM&lt;/strong&gt;&lt;br&gt;
No IAM, cada identidade possui permissões específicas que definem o que ela pode acessar.&lt;br&gt;
Existem três tipos principais de contas e perfis:&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;1. Usuário IAM:&lt;/strong&gt;&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Criado para pessoas ou sistemas que precisam acessar recursos de forma contínua.&lt;/li&gt;
&lt;li&gt;Quando usar: colaboradores que acessam diariamente serviços da AWS.&lt;/li&gt;
&lt;li&gt;Quando evitar: scripts automatizados ou aplicações; para esses casos, é melhor usar roles temporárias.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;strong&gt;2. Usuário federado:&lt;/strong&gt;&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Permite login temporário usando sistemas de terceiros (como diretórios corporativos SAML ou OIDC).&lt;/li&gt;
&lt;li&gt;Quando usar: acesso temporário ou integração com autenticação externa.&lt;/li&gt;
&lt;li&gt;Quando evitar: atividades que exigem identidade permanente ou registros detalhados.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;strong&gt;3. Root Account:&lt;/strong&gt;&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;&lt;p&gt;Conta principal da AWS, criada ao iniciar a conta, ele é responsável pelo gerenciamento da parte de pagamentos dos recursos na AWS.&lt;/p&gt;&lt;/li&gt;
&lt;li&gt;&lt;p&gt;Quando usar: apenas para configuração inicial, faturamento e definições críticas.&lt;/p&gt;&lt;/li&gt;
&lt;li&gt;&lt;p&gt;Quando evitar: não deve ser usada para tarefas do dia a dia, pois possui privilégios máximos, representando risco à segurança.&lt;/p&gt;&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fdq4oqutl2tj9msxspkjj.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fdq4oqutl2tj9msxspkjj.png" alt="Gestão de segurança IAM - passos essenciais" width="800" height="1200"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Políticas IAM: Como funcionam&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;As &lt;strong&gt;políticas&lt;/strong&gt; definem as permissões de acesso aos recursos. Existem dois tipos principais:&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Políticas baseadas em identidade:&lt;/strong&gt;&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Associadas a usuários, grupos ou roles.&lt;/li&gt;
&lt;li&gt;Exemplo: um usuário pode ter acesso total apenas a uma tabela do DynamoDB.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;strong&gt;Podem ser:&lt;/strong&gt;&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Gerenciadas pela AWS (prontas e seguras);&lt;/li&gt;
&lt;li&gt;Gerenciadas pelo cliente (personalizáveis);&lt;/li&gt;
&lt;li&gt;Inline (embutidas em um único usuário; não recomendadas para grande escala)&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;strong&gt;Políticas baseadas em recursos:&lt;/strong&gt;&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Anexadas diretamente aos recursos, como buckets do S3 ou chaves do KMS.&lt;/li&gt;
&lt;li&gt;Permitem controle de acesso entre contas e acesso detalhado a recursos específicos.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;strong&gt;Exemplo de política JSON para DynamoDB:&lt;/strong&gt;&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt;{
  "Version": "2012-10-17",
  "Statement": {
    "Effect": "Allow",
    "Action": "dynamodb:*",
    "Resource": "arn:aws:dynamodb:us-east-2:123456789012:table/Books"
  }
}

&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;p&gt;&lt;em&gt;Essa política permite que o usuário execute todas as ações na tabela Books, mas não concede acesso a outros serviços.&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Grupos e Roles&lt;/strong&gt;&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Grupos IAM: organizam usuários com permissões semelhantes, facilitando o gerenciamento em larga escala.&lt;/li&gt;
&lt;li&gt;Roles (Perfis): usados por usuários federados ou aplicações, concedendo permissões temporárias.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;strong&gt;Modelos de Controle de Acesso&lt;/strong&gt;&lt;br&gt;
Existem dois modelos principais:&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;1. RBAC – Role-Based Access Control&lt;/strong&gt; (Controle baseado em função):&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Permissões definidas de acordo com funções ou cargos.&lt;/li&gt;
&lt;li&gt;Limitação: exige atualização manual quando novos recursos são criados.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;strong&gt;2. ABAC – Attribute-Based Access Control&lt;/strong&gt; (Controle baseado em atributos):&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Permissões baseadas em atributos (tags) de usuários e recursos.&lt;/li&gt;
&lt;li&gt;Permite acesso dinâmico e escalável, ideal para ambientes corporativos e multi-projeto.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;strong&gt;Vantagens do ABAC sobre RBAC:&lt;/strong&gt;&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Escalabilidade e menor necessidade de manutenção.&lt;/li&gt;
&lt;li&gt;Permissões automáticas para novos recursos quando tags correspondem.&lt;/li&gt;
&lt;li&gt;Redução de políticas complexas, facilitando auditoria e governança.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fqhjcvud60boaaq2hmmt6.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fqhjcvud60boaaq2hmmt6.png" alt="gerenciamento de acessos AWS IAM" width="800" height="1200"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Boas Práticas&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Princípio do menor privilégio:&lt;/strong&gt; conceda apenas as permissões necessárias.&lt;br&gt;
&lt;strong&gt;Revisão periódica&lt;/strong&gt;: audite políticas, roles e tags regularmente.&lt;br&gt;
&lt;strong&gt;Evite root account:&lt;/strong&gt; use apenas para funções críticas e administrativas.&lt;br&gt;
Prefira roles temporárias para scripts e aplicações automáticas.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;📌 Resumo&lt;/strong&gt;&lt;br&gt;
IAM gerencia identidades e permissões na AWS. Políticas podem ser identity-based ou resource-based, aplicadas a usuários, grupos ou roles. RBAC organiza permissões por função/cargo, enquanto ABAC usa atributos (tags) para autorização dinâmica e escalável. Em multi-account, recomenda-se usar AWS Organizations e SCPs. Princípio do menor privilégio e consistência nas tags são práticas essenciais.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Palavras-chave:&lt;/strong&gt; IAM, policies, RBAC, ABAC, AWS Organizations, usuários, grupos, roles, SAA-C03, menor privilégio.&lt;/p&gt;

</description>
      <category>aws</category>
      <category>beginners</category>
      <category>security</category>
    </item>
  </channel>
</rss>
