Ten post zapewni przewodnik proceduralny do tworzenia zasady S3 Bucket za pomocą Terraform.
Warunek: Instalacja AWS CLI i Terraform
Pobierz i zainstaluj AWS CLI i Terraform w swoim systemie. Po zakończeniu instalacji sprawdź, czy są one pomyślnie zainstalowane, czy nie, więc dla AWS wpisz to polecenie:
AWS --version
Widoczne jest, że AWS jest pomyślnie instalowany w twoim systemie.
Dla typu terraform:
Terraform --version
Na powyższym wyjściu widoczne jest, że Terraform jest z powodzeniem zainstalowany w systemie.
Następnym krokiem jest skonfigurowanie konta AWS za pomocą następującego polecenia i dostarczanie wymaganych szczegółów:
konfiguruj AWS
UWAGA: Aby nauczyć się konfigurować AWS CLI, Przeczytaj tutaj!
Możesz kodować do tworzenia i zarządzania zasobami i usługami w chmurze AWS za pomocą TerraForm.
Utwórz zasady S3 Bucket za pomocą Terraform
Aby utworzyć plik Terraform, najpierw utwórzmy katalog, w którym będziesz działać, wpisując:
mkdir terraform_s3_policy
Otwórz katalog za pomocą dowolnego edytora kodu:
Utwórz plik Terraform o nazwie „główny.tf„Aby przechowywać kod:
Podaj ten kod, aby ogłosić, że używany jest dostawca AWS:
Terraform
wymagane_providers
AWS =
Źródło = "Hashicorp/AWS"
wersja = "~> 4.0 "
Napisz kod, aby wspomnieć o regionie dostawcy, w którym zostaną utworzone zasoby:
Dostawca „AWS”
region = „US-East-1”
Kod do tworzenia S3 Bucket, dla którego utworzysz zasadę w dalszej części tego poście:
Zasób „AWS_S3_BUCKET” „LINUXHINTBUCKET”
Bucket = "Linuxhintbucket"
tagi =
Name = "moje wiadro"
Środowisko = „dev”
Zadeksujmy, czy obiekty wiadra będą publicznie dostępne, czy nie, ustawiając je „PRAWDA„Oznacza, że nie będzie publiczny:
Zasób „AWS_S3_BUCKET_PUBLIC_ACCESS_BLOCK” „LINUXHINTBUCKET”
Bucket = AWS_S3_BUCKET.Linuxhintbucket.wiaderko
block_public_acls = true
block_public_policy = true
Następnym krokiem jest konfiguracja szyfrowania po stronie serwera za pomocą AWS Kluczowe usługi zarządzania, przez kodowanie:
Zasób „AWS_S3_BUCKET_SERVER_side_incryption_configuration” „Linuxhintbucket”
Bucket = AWS_S3_BUCKET.Linuxhintbucket.wiaderko
Reguła
Apply_Server_side_incryption_by_default
SSE_ALGORITHM = "AWS: KMS"
Wykonaj konfigurację cyklu życia S3, do zestawu reguł z predefiniowanymi działaniami dla S3 Bucket, aby wykonywać obiekty w ciągu całego życia, Typ:
Zasób „AWS_S3_BUCKET_LIFECYCLE_CONFIGUART” „LINUXHINTBUCKET”
Bucket = AWS_S3_BUCKET.Linuxhintbucket.ID
Ustaw zasady zgodnie z preferencjami dla tego postu „Zasada nr 1" jest dla "dzienniki”S3 Bucket:
Reguła
id = "reguła 1"
Filtr
I
prefix = "logs/"
tagi =
Key1 = "wartość1"
Key2 = "wartość2"
status = "Włączone"
wygaśnięcie
dni = 7
Zdefiniujmy kolejną zasadę „TMP”, Używając tego kawałka kodu:
Reguła
id = "reguła 2"
Filtr
prefix = "tmp/"
status = "Włączone"
wygaśnięcie
dni = 7
Skonfigurujmy wskaźniki wiadra:
Zasób „AWS_S3_BUCKET_METRIC” „Enable-Metrics-Bucket”
Bucket = "Linuxhintbucket"
name = "Wholebucket"
Po wpisaniu tego kodu, w celu utworzenia zasad S3 Bucket i zapisz plik.
Aby zainicjować obszar roboczy, wpisz to polecenie w terminalu. Terminal może być edytora kodu lub wiersza polecenia w tym katalogu:
Terraform init
Po pomyślnej inicjalizacji obszaru roboczego wpisz to polecenie, aby zobaczyć, co ma się stworzyć lub zmienić:
Plan Terraform
Wpisz to polecenie, aby wykonać plik:
Zastosuj terraform
Typ "Tak”Kiedy pojawia się wiadomość o ciągłości:
Wyświetlany jest komunikat sukcesu, informując, że 5 zasobów jest pomyślnie dodawane.
Potwierdź tworzenie zasady S3 Bucket
Aby potwierdzić, że zasoby są z powodzeniem dodane do konta AWS, w konsoli zarządzania Amazon, wyszukiwanie i otwórz pulpit wiadra. Na desce rozdzielczej będziesz mógł zobaczyć wiadro S3 utworzone za pomocą pliku Terraform:
Widoczne jest, że S3 Bucket powstaje pomyślnie.
Następnym krokiem jest otwarcie wiadra S3 i wybór „Kierownictwo„Tab, tutaj będziesz mógł zobaczyć Koło życia zasady które zostały utworzone przy użyciu pliku Terraform:
Co oznacza, że pomyślnie utworzyłeś wiadro S3 wraz z zasadą S3 Bucket za pomocą Terraform.
Wniosek
Aby utworzyć S3 Bucket w AWS za pomocą Terraform, upewnij się, że Terraform i AWS CL są zainstalowane w twoim systemie. Skonfiguruj AWS CLI i utwórz katalog, aby zapisać plik Terraform. W pliku Terraform kod dostarczania szczegółów regionu AWS, tworzenie S3 Bucket i tworzenie zasad poprzez konfigurowanie jego publicznego dostępu, szyfrowania, reguł cyklu życia. Na koniec zainicjuj obszar roboczy i wykonaj plik, aby wprowadzić zmiany.