← Voltar para publicações Arquitetura AWS CDK: ALB, EC2 Tomcat/WildFly e RDS PostgreSQL

Gerenciando EC2 (Parte I) - Utilizando Tomcat/WildFly e PostgreSQL com AWS CDK

Logo Cara Core Cara Core Informática 84 seguidores
03 de outubro de 2025
Tempo estimado de leitura: ~10 minutos

A história por trás da arquitetura: do centro às bordas

Imagine cidades de 50 a 150 mil habitantes, onde o comércio local pulsa entre entregas rápidas, estoque enxuto e rotas que mudam a cada hora. Foi nesse cenário que um pequeno consórcio de supermercados regionais decidiu construir seu próprio Hub de Varejo — uma plataforma para sincronizar preços, estoque, pedidos e logística de última milha entre as lojas e um centro regional.

O desafio? Internet intermitente, orçamento controlado e times pequenos. A solução precisava ser:

A decisão arquitetural

Para reduzir variabilidade e ganhar velocidade, optamos por uma base na AWS com infraestrutura como código (IaC) usando AWS CDK em Python. O núcleo do Hub roda em EC2 com Tomcat (ou WildFly quando necessário), banco RDS PostgreSQL, e um plano de distribuição local para as lojas — caches e serviços satélites que funcionam mesmo quando o link balança.

Diagrama mental (simplificado)

Por que isso desperta curiosidade?

Porque deixa de ser “mais um servidor” e passa a ser um sistema vivo, onde cada mudança de código aciona uma cadeia de eventos que cria (ou ajusta) capacidade computacional automaticamente. É o momento em que tecnologia vira estratégia.

O que é o AWS CDK?

O AWS CDK permite definir e provisionar recursos na AWS usando Python. Em vez de YAML/JSON extensos, você usa classes, loops e componentes reusáveis — perfeito para times pequenos que precisam ir longe.

Estrutura do projeto (seed)

cdk init app --language python
cara-core-informatica/
 ├── app.py
 ├── requirements.txt
 └── cara_core_informatica/
     └── cara_core_informatica_stack.py

Provisionando recursos com Python (visão)

  1. VPC com sub-redes públicas (ALB) e privadas (EC2/RDS).
  2. Security Groups mínimos e explícitos.
  3. EC2 com UserData para Tomcat/Java e CloudWatch Agent.
  4. RDS PostgreSQL com credenciais em Secrets Manager.
  5. Logs, parâmetros e segredos fora do código.
Na Parte II: código CDK completo e um pipeline GitHub Actions que transforma PRs em infraestrutura aplicada com IAM OIDC (sem chaves estáticas).

Conclusão

Na Parte I, alinhamos o contexto e as decisões que sustentam um hub regional simples de operar e robusto na nuvem. Definimos domínio e TLS (Route 53/ACM), entrada com ALB, capacidade com EC2 (Tomcat/WildFly em ASG e acesso seguro via SSM), persistência com RDS PostgreSQL, limites de rede com Security Groups mínimos e observabilidade com CloudWatch. Tudo preparado para ser versionado em código com AWS CDK.

Próximo passo → Parte II: do CDK ao pipeline GitHub Actions com IAM OIDC. Se quiser trocar ideias, conecte-se no LinkedIn ou escreva para suporte@caracore.com.br.

Hashtags

#AWS #CDK #Python #EC2 #Tomcat #WildFly #JakartaEE #PostgreSQL #RDS #VPC #CloudWatch #CaraCoreInformática

Contato

🤝 Gostou do conteúdo?
Conecte-se conosco no LinkedIn para mais conteúdos sobre desenvolvimento e inovação tecnológica!
Seguir no LinkedIn