Post

Estação de Trabalho como Código (Parte 11): Conceitos de Multi-Cloud e Equivalência de Recursos

Aprenda os conceitos fundamentais de arquitetura multi-cloud e como mapear recursos equivalentes entre AWS, Azure e GCP. Este tutorial cobre estratégias de multi-cloud, vantagens e desvantagens, comparação de preços, como criar contas cloud e como usar Terraform para gerenciar infraestrutura em múltiplos provedores de forma consistente.

Estação de Trabalho como Código (Parte 11): Conceitos de Multi-Cloud e Equivalência de Recursos

Tutorial Anterior: Estação de Trabalho como Código (Parte 10): Provisionamento com Ansible e Docker

Introdução

Até agora, focamos em criar infraestrutura local usando KVM e LIBVIRT. Agora, daremos um grande salto: expandir para a nuvem. Mas a nuvem não é um monólito. Existem múltiplos provedores—AWS (Amazon Web Services), Azure (Microsoft) e GCP (Google Cloud Platform)—cada um com suas próprias características, preços e serviços.

A abordagem de multi-cloud permite que você distribua sua infraestrutura entre múltiplos provedores, reduzindo o risco de vendor lock-in, aproveitando os melhores serviços de cada plataforma e garantindo redundância geográfica. Neste tutorial, vamos aprender os conceitos fundamentais, mapear recursos equivalentes entre os provedores, criar contas cloud e preparar o terreno para usar Terraform em múltiplas nuvens.

Observação: Esta parte é conceitual e preparatória. Se você preferir começar com um único provedor, pode pular para a Parte 12 (AWS). No entanto, recomendamos completar esta parte para entender as vantagens de uma arquitetura multi-cloud.

Objetivos desta Parte

  • Entender os conceitos de arquitetura multi-cloud
  • Mapear recursos equivalentes entre AWS, Azure e GCP
  • Comparar preços, performance e características de cada provedor
  • Aprender estratégias de migração e distribuição de carga
  • Criar contas em AWS, Azure e GCP
  • Configurar credenciais para cada provedor
  • Preparar o ambiente para trabalhar com múltiplos provedores
  • Entender como escolher o provedor certo para cada caso

Pré-requisitos

  • Conclusão da Parte 10 desta série
  • Conhecimento básico de conceitos de nuvem (recomendado)
  • Email válido para criar contas cloud
  • Cartão de crédito (para verificação, não será cobrado se usar free tier)

A quem se destina

Este tutorial é ideal para:

  • DevOps Engineers: Que precisam gerenciar múltiplos provedores
  • Arquitetos de Nuvem: Que precisam entender equivalência de recursos
  • SysAdmins: Que querem expandir para a nuvem
  • Profissionais de TI: Que querem implementar IaC em múltiplas nuvens

Pré-conhecimento: Conhecimento básico de infraestrutura e Terraform (coberto nas partes anteriores) é recomendado.

Tempo Estimado

180-240 minutos

Isso inclui:

  • Leitura e compreensão: ~30 min
  • Criação de contas cloud: ~60 min
  • Configuração de credenciais: ~30 min
  • Exploração de consoles: ~40 min
  • Testes e validação: ~20 min

Dica Útil: Use o free tier de cada provedor para experimentar sem custos. Todos os três oferecem créditos gratuitos.


Entendendo Multi-Cloud

Antes de começar, é importante entender os conceitos fundamentais.

O que é Multi-Cloud?

Multi-cloud é uma estratégia de infraestrutura onde você utiliza serviços de múltiplos provedores de nuvem simultaneamente. Diferente de hybrid cloud (que combina nuvem pública com infraestrutura local), multi-cloud é exclusivamente sobre múltiplos provedores públicos.

Multi-Cloud vs Hybrid Cloud vs Single Cloud

AbordagemDescriçãoExemplo
Single CloudUm único provedorToda infraestrutura em AWS
Hybrid CloudNuvem pública + infraestrutura localAWS + KVM local
Multi-CloudMúltiplos provedores públicosAWS + Azure + GCP
Multi-Cloud HíbridoMúltiplos provedores + localAWS + Azure + GCP + KVM

Vantagens do Multi-Cloud

VantagemDescriçãoExemplo
Redução de Vendor Lock-inNão fica preso a um único provedorPode migrar para outro provedor se necessário
Otimização de CustosUsa o melhor preço de cada provedorBanco de dados em Azure (mais barato), compute em AWS
Redundância GeográficaDistribui carga em múltiplas regiõesDados replicados em 3 continentes
ResiliênciaSe um provedor falhar, outros continuamFailover automático entre provedores
Acesso a Serviços EspecíficosAproveita serviços únicos de cada plataformaML no GCP, IA no Azure, analytics no AWS
Conformidade RegulatóriaAtende requisitos de diferentes regiõesGDPR na Europa, dados em Azure EU

Desvantagens do Multi-Cloud

DesvantagemDescriçãoImpacto
Complexidade AumentadaGerenciar múltiplos provedores é mais complexoRequer expertise em 3 plataformas
Custos de GerenciamentoRequer ferramentas e pessoal especializadoPrecisa de DevOps, arquitetos, ferramentas
Latência de RedeComunicação entre provedores pode ser lentaPode afetar performance de aplicações
Conformidade e SegurançaMais difícil manter padrões em múltiplos ambientesRequer políticas centralizadas
Custos de Transferência de DadosTransferência entre provedores é caraEgress charges podem ser altas

Visão Geral dos Provedores

Amazon Web Services (AWS)

Características:

  • Maior provedor de nuvem (32% de market share)
  • Maior variedade de serviços (200+)
  • Melhor para: Aplicações gerais, big data, machine learning
  • Regiões: 33 regiões globais

Preços: Geralmente competitivos, com desconto por uso prolongado

Força: Serviços mais maduros e completos

Fraqueza: Pode ser complexo para iniciantes

Microsoft Azure

Características:

  • Segundo maior provedor (23% de market share)
  • Integração com produtos Microsoft (Office, Windows, SQL Server)
  • Melhor para: Aplicações enterprise, integração Microsoft
  • Regiões: 60 regiões globais (mais que qualquer outro)

Preços: Competitivos, especialmente para licenças Microsoft

Força: Melhor para ambientes Microsoft

Fraqueza: Menos serviços que AWS

Google Cloud Platform (GCP)

Características:

  • Terceiro maior provedor (11% de market share)
  • Força em dados, analytics e machine learning
  • Melhor para: Big data, analytics, machine learning
  • Regiões: 40 regiões globais

Preços: Geralmente mais barato que AWS/Azure

Força: Melhor para dados e IA

Fraqueza: Menos serviços que AWS


Mapeando Recursos Equivalentes

Cada provedor de nuvem tem sua própria nomenclatura e conceitos, mas muitos recursos são equivalentes. Vamos mapear os principais.

Computação (Máquinas Virtuais)

ConceitoAWSAzureGCP
Máquina VirtualEC2 InstanceVirtual MachineCompute Engine Instance
Tipo de InstânciaInstance Type (t2.micro, m5.large)VM Size (Standard_B1s, Standard_D2s_v3)Machine Type (e2-micro, n1-standard-1)
Imagem do SOAMI (Amazon Machine Image)ImageCustom Image
Auto ScalingAuto Scaling GroupVirtual Machine Scale SetInstance Group
Spot/PreemptibleSpot InstancesLow-priority VMsPreemptible Instances

Armazenamento

ConceitoAWSAzureGCP
Armazenamento de ObjetosS3Blob StorageCloud Storage
Banco de Dados RelacionalRDSAzure DatabaseCloud SQL
Banco de Dados NoSQLDynamoDBCosmos DBFirestore/Datastore
Disco PersistenteEBSManaged DiskPersistent Disk
BackupAWS BackupAzure BackupCloud Backup

Rede

ConceitoAWSAzureGCP
Rede VirtualVPCVirtual NetworkVPC Network
Sub-redeSubnetSubnetSubnetwork
FirewallSecurity GroupNetwork Security GroupFirewall Rules
Load BalancerELB/ALB/NLBLoad BalancerCloud Load Balancing
IP PúblicoElastic IPPublic IP AddressStatic External IP
VPNAWS VPNAzure VPN GatewayCloud VPN
PeeringVPC PeeringVNet PeeringVPC Peering

Identidade e Acesso

ConceitoAWSAzureGCP
Gerenciamento de IdentidadeIAMAzure AD / Entra IDCloud Identity
Chaves de AcessoAccess KeysStorage Account KeysService Account Keys
Políticas de PermissãoIAM PoliciesRole-Based Access Control (RBAC)IAM Roles
Multi-Factor AuthMFAMFA2-Step Verification

Serviços Gerenciados

ConceitoAWSAzureGCP
KubernetesEKSAKSGKE
ServerlessLambdaAzure FunctionsCloud Functions
Message QueueSQS/SNSService BusCloud Pub/Sub
API GatewayAPI GatewayAPI ManagementCloud Endpoints
CDNCloudFrontAzure CDNCloud CDN

Comparação de Preços e Características

Vamos comparar os três provedores em alguns cenários comuns. Nota: Preços variam por região e mudam frequentemente. Sempre verifique a calculadora de preços de cada provedor.

Cenário 1: Máquina Virtual Padrão (1 vCPU, 1GB RAM, Linux, On-Demand)

1
2
3
4
5
6
7
8
9
10
AWS (us-east-1):
  t2.micro: ~$0.0116/hora = ~$8.50/mês (free tier 12 meses)

Azure (East US):
  Standard_B1s: ~$0.0121/hora = ~$8.88/mês (free tier 12 meses)

GCP (us-central1):
  e2-micro: ~$0.0084/hora = ~$6.16/mês (free tier 12 meses)

Vencedor: GCP (mais barato)

Cenário 2: Armazenamento de Objetos (100GB/mês, Standard)

1
2
3
4
5
6
7
8
9
10
AWS S3:
  Padrão: $2.30/mês

Azure Blob Storage:
  Hot: $1.84/mês

GCP Cloud Storage:
  Standard: $1.70/mês

Vencedor: GCP (mais barato)

Cenário 3: Banco de Dados Relacional (1 vCPU, 1GB RAM, 100GB storage)

1
2
3
4
5
6
7
8
9
10
AWS RDS (MySQL):
  ~$30-40/mês

Azure Database:
  ~$25-35/mês

GCP Cloud SQL:
  ~$20-30/mês

Vencedor: GCP (mais barato)

Cenário 4: Transferência de Dados (1GB saindo da região)

1
2
3
4
5
6
7
AWS: $0.02/GB = $20.48/mês

Azure: $0.02/GB = $20.48/mês

GCP: $0.12/GB = $122.88/mês (mais caro!)

Vencedor: AWS/Azure (mais barato)

Informação: Preços variam significativamente por região e tipo de serviço. Use as calculadoras oficiais para sua região específica.


Estratégias de Distribuição de Carga

Existem várias estratégias para distribuir carga em múltiplos provedores:

1. Active-Active

Todos os provedores servem tráfego simultaneamente. Requer sincronização de dados e DNS global.

Vantagens:

  • Máxima utilização de recursos
  • Sem ponto único de falha
  • Melhor performance global

Desvantagens:

  • Sincronização de dados complexa
  • Custos mais altos
  • Latência entre provedores

Diagrama:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
┌────────────────────────────────────────────┐
│    DNS Global (Route53/Azure DNS/Cloud DNS)│
└──────────┬─────────────────────────────────┘
           │
    ┌──────┼──────┬──────────┐
    │      │      │          │
  ┌─▼─┐ ┌─▼─┐ ┌─▼─┐      ┌─▼─┐
  │AWS│ │GCP│ │AZU│      │LB │
  └───┘ └───┘ └───┘      └───┘
    │      │      │          │
    └──────┼──────┴──────────┘
           │
      ┌────▼────┐
      │ Database│ (Replicado)
      └─────────┘

2. Active-Passive

Um provedor ativo, outros em standby. Failover automático se o principal falhar.

Vantagens:

  • Simples de implementar
  • Custos menores (standby não processa tráfego)
  • Fácil de testar failover

Desvantagens:

  • Recursos em standby não são utilizados
  • Pode haver downtime durante failover
  • Menos resiliência

Diagrama:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
┌────────────────────────────────┐
│ Health Check + Failover        │
└──────────┬──────────────────────┘
           │
        ┌──▼──┐
        │ AWS │ (Ativo - recebe tráfego)
        └─────┘
           │
        ┌──▼──┐
        │ GCP │ (Standby - pronto para failover)
        └─────┘
           │
        ┌──▼──┐
        │Azure│ (Standby - pronto para failover)
        └─────┘

3. Hybrid (Serviços Distribuídos)

Diferentes serviços em diferentes provedores, otimizados para cada um.

Vantagens:

  • Usa o melhor de cada provedor
  • Otimização de custos
  • Flexibilidade

Desvantagens:

  • Complexidade aumentada
  • Possível latência entre serviços
  • Requer expertise em múltiplos provedores

Diagrama:

1
2
3
4
5
6
7
8
9
10
11
┌──────────────────────────────────────┐
│ Frontend (AWS CloudFront + S3)       │
├──────────────────────────────────────┤
│ API (GCP App Engine)                 │
├──────────────────────────────────────┤
│ Banco de Dados (Azure Database)      │
├──────────────────────────────────────┤
│ Analytics (GCP BigQuery)             │
├──────────────────────────────────────┤
│ Machine Learning (Azure ML)          │
└──────────────────────────────────────┘

4. Geographic Distribution

Diferentes regiões em diferentes provedores para melhor performance global.

Vantagens:

  • Melhor latência global
  • Conformidade regulatória
  • Redundância geográfica

Desvantagens:

  • Complexidade de replicação
  • Custos de transferência de dados
  • Sincronização de dados

Criando Contas Cloud

Vamos criar contas em todos os três provedores.

Passo 1: Criar Conta AWS

  1. Acesse aws.amazon.com
  2. Clique em “Create an AWS Account”
  3. Preencha informações pessoais
  4. Verifique email
  5. Adicione cartão de crédito (para verificação)
  6. Escolha plano de suporte (Basic é gratuito)
  7. Confirme criação

Verificação:

1
2
# Após criar conta, faça login no console AWS
# Você deve ver: AWS Management Console

Passo 2: Criar Conta Azure

  1. Acesse azure.microsoft.com
  2. Clique em “Start free”
  3. Preencha informações pessoais
  4. Verifique email e telefone
  5. Adicione cartão de crédito (para verificação)
  6. Confirme criação

Verificação:

1
2
# Após criar conta, faça login no console Azure
# Você deve ver: Azure Portal

Passo 3: Criar Conta GCP

  1. Acesse cloud.google.com
  2. Clique em “Get started for free”
  3. Preencha informações pessoais
  4. Verifique email
  5. Adicione cartão de crédito (para verificação)
  6. Confirme criação

Verificação:

1
2
# Após criar conta, faça login no console GCP
# Você deve ver: Google Cloud Console

Configurando Credenciais

AWS CLI

1
2
3
4
5
6
7
8
9
10
11
12
13
14
# Instale AWS CLI
$ sudo apt install -y awscli

# Configure credenciais
$ aws configure

# Você será solicitado:
# AWS Access Key ID: [cole sua chave]
# AWS Secret Access Key: [cole sua chave secreta]
# Default region name: us-east-1
# Default output format: json

# Verifique
$ aws sts get-caller-identity

Azure CLI

1
2
3
4
5
6
7
8
9
10
# Instale Azure CLI
$ curl -sL https://aka.ms/InstallAzureCLIDeb | sudo bash

# Faça login
$ az login

# Você será redirecionado para autenticação web

# Verifique
$ az account show

GCP SDK

1
2
3
4
5
6
7
8
9
10
11
# Instale GCP SDK
$ curl https://sdk.cloud.google.com | bash
$ exec -l $SHELL

# Faça login
$ gcloud auth login

# Você será redirecionado para autenticação web

# Verifique
$ gcloud config list

Preparando o Ambiente para Multi-Cloud

Vamos criar a estrutura de diretórios para gerenciar múltiplos provedores com Terraform.

Estrutura de Diretórios

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
# Crie a estrutura de diretórios para multi-cloud
$ mkdir -p ~/workspace-as-code/terraform/{providers,modules,environments}

# Estrutura esperada:
# terraform/
# ├── providers/
# │   ├── aws/
# │   │   ├── main.tf
# │   │   ├── variables.tf
# │   │   ├── outputs.tf
# │   │   └── terraform.tfvars
# │   ├── azure/
# │   │   ├── main.tf
# │   │   ├── variables.tf
# │   │   ├── outputs.tf
# │   │   └── terraform.tfvars
# │   └── gcp/
# │       ├── main.tf
# │       ├── variables.tf
# │       ├── outputs.tf
# │       └── terraform.tfvars
# ├── modules/
# │   ├── compute/
# │   │   ├── main.tf
# │   │   ├── variables.tf
# │   │   └── outputs.tf
# │   ├── network/
# │   │   ├── main.tf
# │   │   ├── variables.tf
# │   │   └── outputs.tf
# │   └── storage/
# │       ├── main.tf
# │       ├── variables.tf
# │       └── outputs.tf
# └── environments/
#     ├── dev/
#     │   ├── aws.tfvars
#     │   ├── azure.tfvars
#     │   └── gcp.tfvars
#     ├── staging/
#     │   ├── aws.tfvars
#     │   ├── azure.tfvars
#     │   └── gcp.tfvars
#     └── prod/
#         ├── aws.tfvars
#         ├── azure.tfvars
#         └── gcp.tfvars

Criando a Estrutura

1
2
3
4
5
6
7
8
9
# Crie os diretórios
$ mkdir -p ~/workspace-as-code/terraform/providers/{aws,azure,gcp}
$ mkdir -p ~/workspace-as-code/terraform/modules/{compute,network,storage}
$ mkdir -p ~/workspace-as-code/terraform/environments/{dev,staging,prod}

# Verifique
$ tree ~/workspace-as-code/terraform/

# Você deve ver a estrutura completa

Criando Arquivo .gitignore

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
# Crie arquivo .gitignore
$ cat > ~/workspace-as-code/terraform/.gitignore << 'EOF'
# Terraform
*.tfstate
*.tfstate.*
.terraform/
.terraform.lock.hcl
*.tfvars
!example.tfvars

# IDE
.vscode/
.idea/
*.swp
*.swo

# OS
.DS_Store
Thumbs.db

# Credentials
*.pem
*.key
credentials.json
EOF

# Verifique
$ cat ~/workspace-as-code/terraform/.gitignore

Entendendo Regiões e Zonas de Disponibilidade

O que é uma Região?

Uma região é uma localização geográfica onde um provedor de nuvem tem datacenters. Cada região tem múltiplas zonas de disponibilidade (AZs).

Regiões Principais

RegiãoAWSAzureGCP
US Eastus-east-1East USus-central1
US Westus-west-1West USus-west1
Europeeu-west-1West Europeeurope-west1
Asia Pacificap-southeast-1Southeast Asiaasia-southeast1
Brasilsa-east-1Brazil Southsouthamerica-east1

Zonas de Disponibilidade

Cada região tem múltiplas zonas de disponibilidade (AZs) para redundância.

Exemplo AWS (us-east-1):

  • us-east-1a
  • us-east-1b
  • us-east-1c
  • us-east-1d

Exemplo Azure (East US):

  • Availability Zone 1
  • Availability Zone 2
  • Availability Zone 3

Exemplo GCP (us-central1):

  • us-central1-a
  • us-central1-b
  • us-central1-c
  • us-central1-f

Troubleshooting

Erro: “Access Denied” ao criar conta

Problema: Não consegue criar conta cloud.

Solução:

  • Verifique se email é válido
  • Verifique se cartão de crédito é válido
  • Tente com outro email
  • Contate suporte do provedor

Erro: “Invalid credentials” ao configurar CLI

Problema: Credenciais não funcionam.

Solução:

1
2
3
4
5
6
7
8
9
# Verifique se credenciais estão corretas
$ cat ~/.aws/credentials

# Ou reconfigure
$ aws configure

# Ou use variáveis de ambiente
$ export AWS_ACCESS_KEY_ID=your_key
$ export AWS_SECRET_ACCESS_KEY=your_secret

Erro: “Quota exceeded” ao criar recursos

Problema: Atingiu limite de recursos.

Solução:

  • Verifique quotas no console
  • Solicite aumento de quota
  • Use outra região
  • Ou delete recursos não utilizados

Erro: “Permission denied” ao usar CLI

Problema: Não tem permissão para ação.

Solução:

  • Verifique permissões IAM
  • Adicione permissão necessária
  • Ou use conta com permissões administrativas

Dicas e Boas Práticas

Dica 1: Use Free Tier

Todos os três provedores oferecem free tier generoso:

  • AWS: 12 meses de free tier
  • Azure: $200 em créditos
  • GCP: $300 em créditos

Dica 2: Organize por Ambiente

1
2
3
4
environments/
├── dev/     (desenvolvimento, máquinas pequenas)
├── staging/ (pré-produção, máquinas médias)
└── prod/    (produção, máquinas grandes)

Dica 3: Use Modules Reutilizáveis

1
2
3
4
modules/
├── compute/      (máquinas virtuais)
├── network/      (redes e firewalls)
└── storage/      (armazenamento)

Dica 4: Documente Decisões

Mantenha um arquivo DECISIONS.md explicando por que escolheu cada provedor para cada serviço.

Dica 5: Teste Failover

Regularmente teste failover entre provedores para garantir que funciona.


Integrando com workspace-as-code

Passo 1: Organizar Estrutura

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
# Verifique a estrutura
$ tree ~/workspace-as-code/terraform/

# Você deve ver:
# ~/workspace-as-code/terraform/
# ├── providers/
# │   ├── aws/
# │   ├── azure/
# │   └── gcp/
# ├── modules/
# │   ├── compute/
# │   ├── network/
# │   └── storage/
# └── environments/
#     ├── dev/
#     ├── staging/
#     └── prod/

Passo 2: Versionar no Git

1
2
3
4
5
6
7
8
# Adicione ao Git
$ cd ~/workspace-as-code
$ git add terraform/
$ git commit -m "feat: add multi-cloud terraform structure"
$ git push origin main

# Verifique
$ git log --oneline | head -5

Script de Validação

Para verificar se tudo foi configurado corretamente:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
#!/bin/bash
# Script de validação de Multi-Cloud

echo "Validando Multi-Cloud..."

# Verificar AWS CLI
if command -v aws &> /dev/null; then
    echo "✓ AWS CLI instalado"
    aws sts get-caller-identity &> /dev/null && echo "✓ AWS credenciais OK" || echo "✗ AWS credenciais inválidas"
else
    echo "✗ AWS CLI não instalado"
fi

# Verificar Azure CLI
if command -v az &> /dev/null; then
    echo "✓ Azure CLI instalado"
    az account show &> /dev/null && echo "✓ Azure credenciais OK" || echo "✗ Azure credenciais inválidas"
else
    echo "✗ Azure CLI não instalado"
fi

# Verificar GCP SDK
if command -v gcloud &> /dev/null; then
    echo "✓ GCP SDK instalado"
    gcloud config list &> /dev/null && echo "✓ GCP credenciais OK" || echo "✗ GCP credenciais inválidas"
else
    echo "✗ GCP SDK não instalado"
fi

# Verificar estrutura Terraform
if [ -d "terraform/providers/aws" ]; then
    echo "✓ Diretório AWS existe"
else
    echo "✗ Diretório AWS não existe"
fi

if [ -d "terraform/providers/azure" ]; then
    echo "✓ Diretório Azure existe"
else
    echo "✗ Diretório Azure não existe"
fi

if [ -d "terraform/providers/gcp" ]; then
    echo "✓ Diretório GCP existe"
else
    echo "✗ Diretório GCP não existe"
fi

echo ""
echo "Validação concluída!"

Conclusão

Você agora entende os conceitos fundamentais de arquitetura multi-cloud, como mapear recursos entre provedores e como preparar o ambiente para trabalhar com múltiplos provedores. Essa compreensão é essencial para as próximas partes, onde vamos implementar infraestrutura real em AWS, Azure e GCP.

O Que Você Alcançou

✓ Entendimento de multi-cloud vs hybrid-cloud ✓ Mapeamento de recursos equivalentes entre provedores ✓ Comparação de preços e características ✓ Criação de contas em AWS, Azure e GCP ✓ Configuração de credenciais para cada provedor ✓ Preparação de estrutura Terraform para multi-cloud ✓ Entendimento de estratégias de distribuição de carga

Próximos Passos Imediatos

  1. Crie contas cloud:
    • AWS: https://aws.amazon.com
    • Azure: https://azure.microsoft.com
    • GCP: https://cloud.google.com
  2. Configure CLIs:
    1
    2
    3
    
    $ sudo apt install -y awscli
    $ curl -sL https://aka.ms/InstallAzureCLIDeb | sudo bash
    $ curl https://sdk.cloud.google.com | bash
    
  3. Configure credenciais:
    1
    2
    3
    
    $ aws configure
    $ az login
    $ gcloud auth login
    
  4. Crie estrutura Terraform:
    1
    
    $ mkdir -p ~/workspace-as-code/terraform/{providers,modules,environments}/{aws,azure,gcp}
    
  5. Versione no Git:
    1
    2
    3
    4
    
    $ cd ~/workspace-as-code
    $ git add terraform/
    $ git commit -m "feat: add multi-cloud structure"
    $ git push origin main
    

Próximo Tutorial

Com a estrutura multi-cloud preparada, o próximo passo é aprender a usar AWS com Terraform para criar infraestrutura real na nuvem.


Recursos Adicionais


Fim da Parte 11

Próxima: Infraestrutura na AWS com Terraform

This post is licensed under CC BY 4.0 by the author.