Tecnologia e Infraestrutura → Nuvem híbrida e interação de ambientes
Nuvem híbrida e interação de ambientes
1) O que é uma nuvem híbrida
A nuvem híbrida é uma plataforma integral que reúne centros de dados on-prem (ou nuvem privada) e nuvem pública (a), com redes unificadas, identidades, políticas de segurança, diretório de serviços e processos CI/CD. Objetivos:- respeitar os requisitos de soberania/localização de dados;
- migração suave e modernização do monolítico para os serviços de nuvem;
- elasticidade e picos (burstable capacity) sem reajuste de ferro;
- custo-controle: base on-prem permanente + variáveis de carga na nuvem.
2) Cenários típicos (para iGaming/fintech)
Núcleo de pagamento/carteira on-prem (baixa latência para canais bancários, HSM), frentes e diretórios - na nuvem.
Relatórios e analistas: CDC de on-prem OLTP para DWH/lack house na nuvem com SLO para frescor.
KYC/AML: integração privada on-prem, orquestração e escalonamento de verificações na nuvem.
Promo/Ivents/torneios: escala elástica da parte pública sem alteração de núcleo.
Migração «em pedaços»: strangler-pattern - Vira a antiga API com uma passarela e, gradualmente, coloca as funções na nuvem.
3) Fundações de rede
3. 1 Transporte e topologia
IPsec VPN: início rápido, mais latência/custos gerais.
Diretos: faixa previsível e atrasos.
Hub-and-Spoke: on-prem как Hub; VPC na nuvem/VNet - Spoke.
Dual-hub: hub's individuais em on-prem e nuvem, ligados por um canal selecionado.
3. 2 Espaço e rotação direcionados
Política de IPAM unificada, excluindo sobreposições.
O SD-WAN/Cloud rounts para rotação dinâmica e observabilidade.
Controle Egress: NAT-IP fixo sob allow-list de provedores externos (PSP/KYC).
3. 3 Segurança do perímetro
Proteção WAF/bot na borda (cloud edge).
mTLS o serviço-para-serviço através de mesh/ingress-gateway.
Segmentação: áreas individuais para prod/estágio, barras de areia «quentes».
4) Dados e coerência
4. 1 Classes de dados
Coerência rigorosa (carteira/balanço, operações): armazenamento e gravação local (on-prem), eventos na nuvem.
Coerência final (diretórios, perfis, classificações): replicação bidirecional/cachê.
Dados sensíveis (PAN/PII): armazenamento on-prem, na nuvem, tokens/projeções algoritmicas.
4. 2 Técnicas de sincronização
CDC de OLTP → corretor/strim → DWH/lack house na nuvem; SLA por liga (por exemplo, P95 ≤ 5 min).
Outbox/Inbox para eventos de domínio (idempotidade, dedução).
Cachês e edge: near-cachê/TTL, aquecido antes dos picos.
CRDT/contadores para liderbords/estatísticas (ativo-ativo leitura).
5) Plataforma e rentames
Kubernetes-duplo: cluster on-prem e cluster na nuvem; GitOps (Argo/Flux) como um único mecanismo de entrega.
Service Mesh (multi-cluster): mTLS, retry/breaker, locality-aware routing; Limitamos as chamadas cruzadas.
Serverless/Batch na nuvem: funções elásticas/batches para picos e fundos.
Catálogo de serviços: metadados unificados (proprietário, SLO, dependências, acomodação).
6) Identidade, acessibilidade, segredos
A federação IAM através do IdP corporativo (OIDC/SAML), rol-mapping em ambos os sentidos.
Política de menores privilégios: papéis individuais para on-prem/nuvem + papéis-tradutores interestaduais.
KMS/HSM: chaves no HSM on-prem, KMS na nuvem para artefatos na nuvem; Nunca «tiramos» as chaves de mestre.
Secret Management: sincronização de segredos através de corretores/operadoras, auditoria de rotações.
7) CI/CD e gerenciamento de alterações
Um único mono-spack/mono-repositório configurado às quartas-feiras.
Protelação de artefatos: dave → estágio-cloud → prod-on-prem/prod-cloud (matriz).
Canary/Blue-Green separadamente em cada ambiente; comparação do SLI.
Contracto-testes entre on-prem e nuvem (API e eventos).
Infra-as-Code: Terraform/Crossplane para ambos os circuitos, policy-as-código (OPA).
8) Observabilidade e SLO
9) estratégias DR. (para modelo híbrido)
Execute regularmente o DR. Drili: desativar o canal/nó, verificar os ranks.
10) Segurança e complacência
Segmentação de redes, microssegmentação east-west, controle de LCA intercontinental.
Minimizar o PII para a nuvem: toquenização, camuflagem dos logs.
Logs ininterruptos (WORM) on-prem e na nuvem, uma auditoria completa das ações.
Regulação: armazenamento no país, exportação de dados em listas brancas, comprovação de execução do SLO/SLA.
11) Modelo FinOps e econômico
Potência básica - on-prem (previsível/barato), picos - nuvem (variável/mais caro).
Métricas: $/RPS às quartas-feiras, $/GB egress, $/min de atraso CDC.
Warm-pools na nuvem para janelas de pico (torneios/jogos).
Evite «bate-papo» entre ambientes: agregue eventos, faça projeções locais.
12) Patrões de integração
12. 1 Strangler-Greg (embrulho em torno do monolito)
[Client] → [API Gateway] →│→ [Cloud microservice v2]
└→ [On-prem legacy v1]
Roteirização por caminhos/versões, telemetria e A/B para desobstrução segura.
12. 2 Outbox/Inbox (idempotidade)
BEGIN TX apply(domain_command)
insert outbox(event_id, aggregate_id, payload, hash)
COMMIT
// Репликатор читает outbox (on-prem), публикует в шину (cloud).
// Приемник в облаке дедуплицирует inbox по event_id/hash.
12. 3 Local-first writes
Gravar comandos críticos localmente (on-prem), na nuvem - evento/projeção.
A leitura de páginas personalizadas é a partir do cachê/projeção mais próximo.
13) Folha de cheque de implementação
1. Classificação de dados (rigoroso/definitivo/sensível), mapa de fluxo entre ambientes.
2. Transporte selecionado (VPN/Direction) e plano IPAM, sem sobreposição.
3. Mesh/mTLS, controle Egress, NAT-IP fixo para provedores.
4. CDC e outbox/inbox com dedução, SLO em freshness e inter-eng lag.
5. GitOps/CI-linha de montagem para ambos os ambientes, canary per-eng, contracto-testes.
6. Diretório único de serviços, proprietários, SLO, dependências.
7. Trailers de passagem, sintéticos on- prem↔cloud, alertas para canais.
8. DR drilly e rambooks, ensaios regulares de mudança.
9. FinOps: orçamentos de egress/canais, relatórios $/RPS e $/GB às quartas-feiras.
10. Políticas de segurança, auditorias, torneamento PII, logs WORM.
14) Anti-pattern
Chamadas sincronizadas por «caminho quente» entre ambientes (wallet/write) → caudas P99 e fragilidade.
Subretas sobrepostas e rotas cinzentas → um inferno de depuração.
Replica tudo sem filtrar → conta egress e laje.
Segredos em variáveis de ambiente, «deslocamentos» através de baquetes inseguros.
Um único «assistente» de BD para um dos circuitos → SPOF pela rede.
A falta de DR é um «plano no papel».
15) Resultado
O híbrido é uma ponte, não uma cerca, que conecta ativos maduros on-prem e elasticidade na nuvem. O sucesso determina três coisas:1. Redes e segurança (canais previsíveis, mTLS, segmentação),
2. Dados e coerência (CDC/outbox, gravações locais, cachês),
3. Processos (GitOps, observabilidade, DR.-drili, FinOps).
Com esta base, você terá uma evolução controlada, aguentará picos e cumprirá as exigências dos reguladores - sem a migração ou incidentes noturnos.