
Neste episódio, destrinchamos o caminho do tráfego HTTP no Kubernetes — do proxy reverso ao API Gateway — e discutimos por que o Kong virou peça-chave em arquiteturas nativas de nuvem. É um papo de engenharia, decisão de produto e governança, não um webinar com print de terminal.
Por que ainda falamos de API Gateway?
Porque o ecossistema mudou. Muita gente ainda usa Ingress como “canivete suíço”, mas as demandas de versionamento, segurança, roteamento granular e governança empurraram o mercado para modelos mais expressivos — e aí entram padrões como Gateway API. No episódio, debatemos quando um proxy reverso ou um balanceador de carga bastam e quando o gateway vira necessidade (pense em autenticação, limitação de requisições, auditoria, roteamento avançado, observabilidade e políticas por equipe/produto).
Onde o Kong entra nessa história
O Kong foi o fio condutor do papo: é popular, flexível e tem uma curva de adoção amigável. O destaque recorrente ficou para o ecossistema de “pluguins” (sim, eles aparecem muito na conversa): dá para mover autenticação, tokens, regras de negócio simples e limites de tráfego para a borda — aliviando serviços e padronizando práticas. Falamos sobre:
Extensibilidade: criação e customização de pluguins (muitos times começam com os prontos e evoluem para lógica sob medida).
Governança: centralizar políticas diminui a entropia entre squads e facilita auditoria.
DevEx: o gateway como camada de experiência para quem publica APIs, com catálogos, convenções e observabilidade decente.
Proxy reverso, Load Balancer e API Gateway: as fronteiras
Ao longo do episódio, mapeamos as diferenças práticas:
Proxy reverso: roteamento básico e terminação de conexão.
Load Balancer: distribuição de tráfego, saúde e disponibilidade.
API Gateway: política, identidade, segurança, rate limiting, roteamento contextual e telemetria aplicadas às APIs.
A sobreposição existe, mas a intenção arquitetural muda. Quando o assunto vira produto (contratos, versões, SLAs e chaves), o gateway é a peça certa.
Segurança e identidade na borda
Recorrências do papo: mover tokenização e verificações para o gateway, padronizar certificados e evitar duplicação de lógica em cada microserviço. A mensagem é pragmática: reduz custo cognitivo, previne desvio de implementação e melhora a experiência de quem integra APIs.
Observabilidade: logs primeiro, gráficos depois
Falamos muito de logs e métricas como base para qualquer troubleshooting e capacidade. Ferramentas como Grafana surgem como destino natural dos dados, mas a ênfase é construir o funil de observabilidade desde o gateway — padronizando campos e correlação.
OSS vs Enterprise: quando pagar faz sentido
Não existe bala de prata. A edição OSS atende muita necessidade; a Enterprise pode fazer sentido por recursos avançados, suporte e governança em escala. O critério recomendado é custo de oportunidade: mão de obra, tempo de engenharia e risco operacional.
Sobre o convidado
Marco Ollivier traz a visão prática de quem implementa e opera esse tipo de arquitetura. O papo mistura técnica, experiência de campo e decisões de negócio — exatamente o que gostamos no Kubicast.
💡 Curtiu? Ouça o Kubicast #193 – Gateway API com Kong na prática no seu player favorito e compartilhe com o time.
