Automação de CI/CD & DevOps
Docker, GitHub Actions, Nginx — um comando gera config de produção
Configuração DevOps é um pesadelo
GitHub Actions YAML errar uma indentação, pipeline inteiro falha. Erro é só "syntax error", você fica olhando centenas de linhas procurando espaço que sobra.
"Roda ok por aqui" — bordão clássico. Versão da imagem Docker errada, variável de ambiente não passou pra dentro, port mapping de cabeça para baixo, cada deploy é aventura.
Nginx config copia de internet, HTTPS não funciona, reverse proxy dá 502, access log cheio de 404. Fica mexendo 3 horas, descobre que é proxy_pass faltando barra no final.
OpenClaw gera config que funciona em produção
OpenClaw analisa sua estrutura de projeto — qual linguagem, qual framework, quais serviço, qual variável de ambiente — daí gera config certeira.
Dockerfile que bota não é aquele "FROM node:latest tira tudo" genérico. Build multi-estágio, imagem enxuta, segurança top, já tudo pensado.
Workflow do GitHub Actions também não é só "roda npm test". Cache strategy, task paralelo, deploy condicional, Secret management — tudo que produção precisa. E o mais importante — YAML que gera nunca erra indentação.
Prompt de DevOps, copia e usa direto
Docker, CI/CD, Nginx — tudo em um config nível produção.
Analisa esse projeto Node.js, gera configuração Docker completa:
Dockerfile precisa:
1. Build multi-estágio (builder + production)
2. Imagem base Alpine, imagem final enxuta
3. Roda sem ser root
4. Aproveita cache direitinho (COPY package.json antes npm install)
5. Adiciona healthcheck
docker-compose.yml precisa:
1. Serviço de app + banco (PostgreSQL) + Redis
2. Separa ambiente dev e prod (com profiles ou override)
3. Volume pra dados persistir
4. Rede isolada
5. Variável de ambiente em arquivo .env
Adiciona .dockerignore e explicação.
Config completa de GitHub Actions CI/CD pra esse projeto.
Workflow precisa:
1. CI (toda push e PR):
- Lint: ESLint / Prettier
- Teste unitário + relatório de cobertura
- Validação de build
- Scan de segurança de dependência
2. CD (merge pra main):
- Build imagem Docker e envia pra ECR
- Deploy pra AWS ECS (ou EC2)
- Roda smoke test depois de deploy
- Falhar? Rollback automático
3. Otimização:
- Cache de npm/pip pra acelerar
- Paralelizar testes
- Trigger só pra step relevante quando arquivo específico muda
Toda secret com GitHub Secrets.
Gera config Nginx nível produção:
1. Reverse proxy:
- Recurso estático (/) → pasta local
- API (/api/) → serviço backend (upstream)
- WebSocket (/ws/)
2. HTTPS:
- Certificado Let's Encrypt (auto-renova com Certbot)
- HTTP redireciona HTTPS
- HSTS, OCSP Stapling
- TLS 1.2+ only, cipher suite segura
3. Load balancer:
- Upstream com vários backend
- Health check
- Estratégia least_conn
4. Performance:
- Compressão Gzip
- Cache header de recurso estático
- Rate limit (anti DDoS)
Adiciona comando Certbot pra instalar e pedir certificado.
Geração de config: OpenClaw vs escrever na mão
Não que escrever na mão não funciona, é que tem forma mais inteligente.
- Config customizada baseada em estrutura do projeto, não template genérico
- Inclui best practice de segurança (sem root, Secret, TLS)
- YAML que gera formato correto, nunca erra indentação
- Um Prompt resolve tudo: Docker + CI/CD + Nginx
- Copia de Stack Overflow, versão pode estar velha
- Config de segurança costuma faltar, falha em produção
- Fica mexendo meia vida em indentação YAML, espaço errado quebra tudo
- Junta de tudo quanto é lado, config pode conflitar