Blog Deltaops

Blue/Green Nativo no ECS: o fim da dependência do CodeDeploy?

📌 Contexto: Este post é baseado no artigo oficial do AWS DevOps Blog publicado em fevereiro de 2026. A DeltaOps resume e contextualiza o conteúdo para equipes brasileiras que gerenciam workloads em ECS na AWS. Em julho de 2025, a AWS embutiu Blue/Green deployment diretamente no Amazon ECS — sem CodeDeploy, sem peças móveis extras. Mas isso significa que o CodeDeploy virou legado? A resposta é: depende do seu cenário. O que mudou em julho de 2025? Por muito tempo, fazer um Blue/Green deployment em Amazon ECS com zero downtime exigia necessariamente o AWS CodeDeploy: você configurava um deployment group, integrações com CodePipeline, regras de traffic shifting e lifecycle hooks num serviço separado. Funcionava, mas adicionava complexidade operacional considerável. Em julho de 2025, a equipe do ECS lançou o Blue/Green deployment nativo — toda a lógica de lifecycle hooks, bake

Kiro vs Claude Code

Introdução Kiro vs Claude Code — essa comparação está dominando as conversas entre CTOs e líderes de engenharia que desenvolvem na AWS em 2026. Se o seu time já usa ferramentas de inteligência artificial para escrever código, revisar entregas e automatizar documentação, é provável que Claude Code, da Anthropic, faça parte do dia a dia. A ferramenta ganhou adoção rápida por sua qualidade de raciocínio e geração de código contextualizado. Mas a AWS lançou um concorrente direto com um argumento forte: o Kiro, uma plataforma de IA agêntica para desenvolvimento que combina IDE e CLI em um único ambiente, construído nativamente para integração com os serviços AWS. Para times que já investiram no ecossistema Amazon, a promessa é clara — menos fricção, mais velocidade e onboarding acelerado. Neste post, comparamos Kiro vs Claude Code em cinco dimensões que realmente impactam

AWS S3: Criando um bucket usando CLI

Criar um bucket AWS S3 (Simple Storage Service) usando AWS CLI (Command Line Interface) é muito fácil e podemos criar um bucket S3 usando poucos comandos AWS CLI.

Terraform: ferramentas essenciais que você precisa conhecer

Familiarize-se com estas ferramentas essenciais para aprimorar sua experiência com o Terraform. TFLint O TFLint é um linter do Terraform focado em possíveis erros, melhores práticas e convenções de estilo no seu código do Terraform. Quando usar o TFLint: Você pode executar o TFLint antes do comando terraform plan para detectar problemas antecipadamente. Por exemplo, digamos que você defina uma instância AWS EC2 em sua configuração do Terraform e faça referência erroneamente a uma AMI que não existe. O TFLint pode identificar o problema do ID da AMI antes de você executar o comando terraform plan ou terraform apply: $ tflint main.tf1 issue(s) found:Error: “ami-12345678” is an invalid AMI ID. (aws_instance_invalid_ami)on main.tf line 2: 2: ami = “ami-12345678” Instalação: https://github.com/terraform-linters/tflint Terrascan Terrascan é uma ferramenta de análise estática de código que verifica suas configurações de Infraestrutura como Código (IaC) em busca de vulnerabilidades de segurança e violações de

Blue/Green Nativo no ECS: o fim da dependência do CodeDeploy?

📌 Contexto: Este post é baseado no artigo oficial do AWS DevOps Blog publicado em fevereiro de 2026. A DeltaOps resume e contextualiza o conteúdo para equipes brasileiras que gerenciam workloads em ECS na AWS. Em julho de 2025, a AWS embutiu Blue/Green deployment diretamente no Amazon ECS — sem CodeDeploy, sem peças móveis extras. Mas isso significa que o CodeDeploy virou legado? A resposta é: depende do seu cenário. O que mudou em julho de 2025? Por muito tempo, fazer um Blue/Green deployment em Amazon ECS com zero downtime exigia necessariamente o AWS CodeDeploy: você configurava um deployment group, integrações com CodePipeline, regras de traffic shifting e lifecycle hooks num serviço separado. Funcionava, mas adicionava complexidade operacional considerável. Em julho de 2025, a equipe do ECS lançou o Blue/Green deployment nativo — toda a lógica de lifecycle hooks, bake

Leia mais

Kiro vs Claude Code

Introdução Kiro vs Claude Code — essa comparação está dominando as conversas entre CTOs e líderes de engenharia que desenvolvem na AWS em 2026. Se o seu time já usa ferramentas de inteligência artificial para escrever código, revisar entregas e automatizar documentação, é provável que Claude Code, da Anthropic, faça parte do dia a dia. A ferramenta ganhou adoção rápida por sua qualidade de raciocínio e geração de código contextualizado. Mas a AWS lançou um concorrente direto com um argumento forte: o Kiro, uma plataforma de IA agêntica para desenvolvimento que combina IDE e CLI em um único ambiente, construído nativamente para integração com os serviços AWS. Para times que já investiram no ecossistema Amazon, a promessa é clara — menos fricção, mais velocidade e onboarding acelerado. Neste post, comparamos Kiro vs Claude Code em cinco dimensões que realmente impactam

Leia mais

Terraform: ferramentas essenciais que você precisa conhecer

Familiarize-se com estas ferramentas essenciais para aprimorar sua experiência com o Terraform. TFLint O TFLint é um linter do Terraform focado em possíveis erros, melhores práticas e convenções de estilo no seu código do Terraform. Quando usar o TFLint: Você pode executar o TFLint antes do comando terraform plan para detectar problemas antecipadamente. Por exemplo, digamos que você defina uma instância AWS EC2 em sua configuração do Terraform e faça referência erroneamente a uma AMI que não existe. O TFLint pode identificar o problema do ID da AMI antes de você executar o comando terraform plan ou terraform apply: $ tflint main.tf1 issue(s) found:Error: “ami-12345678” is an invalid AMI ID. (aws_instance_invalid_ami)on main.tf line 2: 2: ami = “ami-12345678” Instalação: https://github.com/terraform-linters/tflint Terrascan Terrascan é uma ferramenta de análise estática de código que verifica suas configurações de Infraestrutura como Código (IaC) em busca de vulnerabilidades de segurança e violações de

Leia mais