Sobre este projeto
it-programming / web-development
Aberto
### **1) Contexto e Objetivo**
A Auria ai opera uma arquitetura de **microsserviços** na **aws**, hoje baseada em **ec2**, com infraestrutura descrita em **terraform**. O objetivo desta consultoria é **migrar a stack atual para ECS Fargate** e elevar o nível de maturidade DevOps para:
- Melhorar governança e operação de microsserviços (deploys previsíveis, rollback fácil, ambientes consistentes)
- Aumentar confiabilidade (observabilidade, alarmes, padrões de resiliência)
- Acelerar ciclo de entrega (ci/cd bem definido, menor lead time, menor risco)
- reforçar segurança e padronização (segredos, iam, posture management)
- otimizar custos (alocação certa de recursos e visibilidade)
---
### **2) escopo de trabalho (entregas)**
### **2.1 Arquitetura alvo ECS Fargate (padrão “time pequeno e eficiente”)**
Implementar uma base padronizada para microsserviços com:
- **ECS Cluster + Services (Fargate)** por ambiente (ex.: Staging / prod)
- **ecr** para imagens
- **alb** com regras de roteamento e health checks
- **service discovery** (cloud map) quando fizer sentido
- **autoscaling** (cpu/memória e/ou métricas de request) + capacity planning inicial
- **vpc** com subnets públicas/privadas, nat, endpoints privados (quando aplicável)
- **logs centralizados** (cloudwatch logs) com padronização por serviço/ambiente
- **observabilidade**: métricas, alarmes (cloudwatch), tracing (opentelemetry/x-ray, se aplicável)
- **segurança**: iam least privilege por task role/execution role, sgs mínimos, waf (se público), hardening de pipelines
- **secrets**: aws secrets manager / ssm parameter store integrados às tasks
- **padrões de deploy**: rolling com health check + opção de blue/green/canary (quando desejado)
> resultado: “template” replicável para qualquer microsserviço, evitando arquitetura artesanal serviço a serviço.
>
---
### **2.2 Infraestrutura como código (Terraform) — modular e reaproveitável**
Reestruturar/organizar Terraform para reduzir complexidade e facilitar evolução:
- **Módulos Terraform** (vpc, ecs-service, alb, iam, observability, ci-cd)
- **Workspaces ou stacks por ambiente** (staging/prod) com separação clara
- **Remote state** com backend seguro (S3 + DynamoDB lock) e políticas adequadas
- **Convention over configuration**: naming, tags, outputs e padrões de rede e observabilidade
---
### **2.3 ci/cd**
otimizar pipeline atual de ci/cd - github actions
- **build**: lint/test, build da imagem docker, push para ecr
- **deploy**: atualização de task definition + service update
- **estratégias de segurança**: scan de imagem (ex.: Trivy), checagens de IaC, secrets scanning
- **Versionamento e rastreabilidade**: tags por commit/semver, changelog básico, auditoria de deploy
- **Rollback**: procedimento claro (e testado) com base na versão anterior
---
### **2.4 Observabilidade e Operação**
- Dashboards de saúde por serviço (latência, erro, throughput)
- Alarmes críticos (5xx, latency, cpu/memória, tasks failing, alb target unhealthy)
- estrutura de logs com correlação por request (request-id / trace-id)
- runbooks curtos (o que fazer quando x acontecer)
- slos básicos (ex.: Disponibilidade, taxa de erro) e “alert fatigue control”
---
### **3) Plano de Execução por Fases (migrar sem quebrar produção)**
**Fase 0 — Descoberta e desenho (rápida e objetiva)**
- Levantamento da arquitetura atual EC2
- Definição da arquitetura alvo e padrões (rede, deploy, observabilidade)
- Definição do “primeiro microsserviço piloto” para migração
**Fase 1 — Fundação ECS Fargate**
- Provisionar cluster/infra base (VPC/ALB/ECR/IAM/logs/secrets)
- Pipeline CI/CD base
- Template Terraform para criar novos serviços rápido
**Fase 2 — Migração piloto (1 serviço)**
- Containerização (se necessário) e deploy no ECS
- Ajuste de health checks, autoscaling e logs/tracing
- Teste de rollback e validação de performance/custos
- WAF + rate limiting + proteção básica anti-bot
- Canary/Blue-green para críticos
**Fase 3 — Migração dos demais microsserviços**
- Migração progressiva (por risco/criticidade)
- Padronização de variáveis, secrets e observabilidade
- Corte gradual do EC2 conforme estabilização
**Fase 4 — Hardening e handoff**
- Revisão de segurança e custos
- Multi-account (prod separado) com AWS Organizations/Control Tower
- FinOps: dashboards de custo por serviço/tag e budgets com alertas
- DR básico (backup/restore) e estratégias de alta disponibilidade
- Documentação (runbooks + arquitetura + como criar novo serviço)
- Sessão de treinamento para o time (1–2 encontros)
---
### **4) Critérios de Sucesso (Definition of Done)**
- Microsserviços rodando no **ECS Fargate** com **deploy automatizado**
- **Rollback validado** e documentado
- Observabilidade mínima funcionando (logs + métricas + alarmes)
- Infra em Terraform com módulos/padrões reaproveitáveis
- Processo de deploy repetível (qualquer dev consegue acionar e entender)
Categoria TI e Programação
Subcategoria Programação
Qual é o alcance do projeto? Alteração média
Prazo de Entrega: Não estabelecido
Habilidades necessárias