Time de agentes IA especializados que provisionam e diagnosticam infraestrutura serverless AWS usando MCP Servers para contexto atualizado.
Abordagem estruturada e profissional — não é vibe coding.
Logs fragmentados entre múltiplas Lambdas no CloudWatch, difíceis de correlacionar.
X-Ray mostra segmentos isolados. Correlação manual entre serviços é lenta.
AccessDeniedException em produção. Qual role? Qual permissão? Qual recurso?
RequestID → CloudWatch → X-Ray → IAM → Root Cause. Minutos ou horas.
MCP Servers dão ao Amazon Q Developer acesso direto aos dados de observabilidade. O agente recebe um RequestID e faz tudo sozinho.
"Investigue o RequestID abc-123"
search_logs → search_trace → search_lambda_config
"Falta dynamodb:PutItem. Adicione esta policy: {...}"
GitHub Actions + OIDC → AWS (sem access keys)
Agentes especializados com skills e responsabilidades claras. Cada um usa MCP Servers específicos.
Coordenador
Analisa requisições, delega para agentes certos, consolida resultados.
Infraestrutura
Terraform HCL, IAM least privilege, provisionamento AWS.
Deploy & CI/CD
GitHub Actions, terraform apply, rollback, environments.
Diagnóstico
CloudWatch Logs, X-Ray traces, análise de incidentes em tempo real.
Contexto atualizado para a LLM — não depende do treinamento do modelo.
Custom (Python + boto3)
search_logs — CloudWatch por RequestIDsearch_trace — X-Ray segments e errossearch_lambda_config — Runtime, IAM, triggersOficial
Documentação e best practices atualizadas do Terraform. Garante HCL correto.
Oficial
Documentação oficial da AWS. Limites, configurações e exemplos atualizados.
Oficial
Documentação do K8s para expansão futura com EKS.
AccessDeniedException: dynamodb:PutItem
Agente encontra log de erro + sugere policy IAM exata.
Task timed out after 1.00 seconds
Agente encontra REPORT + sugere aumentar timeout/memória.
ProvisionedThroughputExceededException
Agente encontra trace com latência + sugere on-demand.