Politica del secchio S3 Terraform

Politica del secchio S3 Terraform
Terraform è uno strumento (IAC) per DevOps in quanto preferiscono utilizzare un'interfaccia della riga di comando anziché GUI per la gestione e la creazione di risorse cloud. Molti fornitori di cloud sono partner di Terraform e AWS è uno di questi. Terraform può aiutarti a creare un bucket S3 (servizio di archiviazione cloud), insieme alla sua configurazione e politica, in modo efficiente. Creando una politica di bucket S3, è possibile impostare le autorizzazioni per accedere agli oggetti bucket S3 e garantire la sicurezza e la crittografia.

Questo post fornirà una guida procedurale per la creazione di una politica di secchio S3 utilizzando Terraform.

Prerequisito: installazione di AWS CLI e Terraform

Scarica e installa AWS CLI e Terraform nel tuo sistema. Dopo il completamento dell'installazione, controlla se sono installati o meno, quindi per AWS digita questo comando:

AWS -Version

È visibile che l'AWS sia installato con successo nel sistema.

Per tipo Terraform:

Terraform -Version

Nell'output sopra, è visibile che Terraform sia installato con successo nel sistema.

Il prossimo passo è configurare il tuo account AWS utilizzando il seguente comando e fornendo i dettagli richiesti:

AWS Configura


Nota: per imparare a configurare AWS CLI, Leggi qui!
Sei pronto a programmare per la creazione e la gestione delle risorse e dei servizi del cloud AWS utilizzando Terraform.

Crea una politica di secchio S3 usando Terraform

Per creare un file Terraform, prima creiamo una directory in cui lavorerai digitando:

MKDIR TERRAFORM_S3_POLICE

Apri la directory con qualsiasi editor di codice:

Crea un file Terraform chiamato "principale.tf"Per archiviare il codice:

Fornire questo codice per dichiarare che viene utilizzato il provider AWS:

Terraform
richiesto_providers
aws =
Source = "Hashicorp/AWS"
versione = "~> 4.0 "


Scrivi il codice per menzionare la regione del provider, in cui verranno create le risorse:

Provider "AWS"
regione = "US-EAST-1"

Codice per la creazione di bucket S3 per la quale creerai una politica più avanti in questo post:

risorsa "AWS_S3_Bucket" "LinuxHintBucket"
Bucket = "LinuxHintBucket"
tags =
Name = "il mio secchio"
Environment = "Dev"

Dichiariamo se gli oggetti bucket saranno accessibili al pubblico o no, impostandolo su "VERO"Significa che non sarà pubblico:

risorsa "aws_s3_bucket_public_access_block" "linuxhintbucket"
Bucket = AWS_S3_Bucket.LinuxhintBucket.secchio
block_public_acls = true
block_public_policy = true

Il prossimo passo è fare la configurazione per la crittografia lato server utilizzando AWS Servizi di gestione delle chiavi, mediante codifica:

risorsa "aws_s3_bucket_server_side_cryption_configuration" "LinuxhintBucket"
Bucket = AWS_S3_Bucket.LinuxhintBucket.secchio
regola
Applic_server_side_encryption_by_default
sse_algorithm = "AWS: KMS"


Esegui la configurazione di S3 LifeCycle, per una serie di regole con azioni predefinite per il bucket S3 da eseguire sugli oggetti durante una vita, tipo:

risorsa "aws_s3_bucket_lifecycle_configuration" "LinuxhintBucket"
Bucket = AWS_S3_Bucket.LinuxhintBucket.id

Imposta le regole in base alla tua preferenza, per questo post "Regola-1" è per "tronchi"Del secchio S3:

regola
id = "Regola-1"
filtro
E
prefix = "logs/"
tags =
Key1 = "value1"
Key2 = "Value2"



status = "abilitato"
scadenza
giorni = 7

Definiamo un'altra regola per "tmp", Utilizzando questo pezzo di codice:

regola
id = "regola-2"
filtro
prefix = "tmp/"

status = "abilitato"
scadenza
giorni = 7

Configuriamo le metriche del secchio:

risorsa "aws_s3_bucket_metric" "abilita-metrics-bucket"
Bucket = "LinuxHintBucket"
name = "wholebucket"

Dopo aver digitato questo codice, per la creazione di criteri di secchio S3 e salvare il file.

Per inizializzare l'area di lavoro, digita questo comando nel terminale. Il terminale può essere dell'editor di codice o del prompt dei comandi in questa directory:

Terraform init

Sull'inizializzazione riuscita dell'area di lavoro, digita questo comando per vedere cosa creerà o cambierà:

Piano Terraform

Digita questo comando per eseguire il file:

applicazione di terraform

Tipo ""Quando appare un messaggio per la continuità:

Viene visualizzato un messaggio di successo, informando che 5 risorse vengono aggiunte correttamente.

Conferma la creazione della politica del secchio S3

Per confermare che le risorse vengono aggiunte correttamente all'account AWS, nella console di gestione di Amazon, cerca e apri la dashboard del secchio. Nella dashboard, sarai in grado di vedere il secchio S3 creato usando il file Terraform:

È visibile che il bucket S3 sia creato correttamente.

Il prossimo passo è aprire il secchio S3 e selezionare il “Gestione"Tab, qui sarai in grado di vedere il Ciclo vitale regole che sono stati creati utilizzando il file Terraform:

Ciò significa che hai creato con successo il secchio S3 insieme alla politica del secchio S3 utilizzando la Terraform.

Conclusione

Per creare un secchio S3 in AWS usando Terraform, assicurati che Terraform e AWS CL siano installati nel sistema. Configurare la CLI AWS e creare una directory, per salvare il file Terraform. Nel file Terraform, il codice per fornire i dettagli della regione AWS del provider, la creazione di un bucket S3 e la creazione di politiche configurando il proprio accesso pubblico, crittografia, regole del ciclo di vita e metriche. Infine, inizializza l'area di lavoro ed esegui il file per apportare modifiche.