Terraform S3 Polityka

Terraform S3 Polityka
Terraform to narzędzie (IAC) dla DevOps, ponieważ wolą korzystać z interfejsu wiersza poleceń zamiast GUI do zarządzania i tworzenia zasobów chmurowych. Wielu dostawców chmur jest partnerami Terraform, a AWS jest jednym z nich. Terraform może pomóc w tworzeniu S3 Bucket (usługa przechowywania w chmurze) wraz z jego konfiguracją i zasadami, w wydajny sposób. Tworząc zasady S3 Bucket, możesz ustawić uprawnienia do dostępu do obiektów S3 Bucket i zapewnić bezpieczeństwo i szyfrowanie.

Ten post zapewni przewodnik proceduralny do tworzenia zasady S3 Bucket za pomocą Terraform.

Warunek: Instalacja AWS CLI i Terraform

Pobierz i zainstaluj AWS CLI i Terraform w swoim systemie. Po zakończeniu instalacji sprawdź, czy są one pomyślnie zainstalowane, czy nie, więc dla AWS wpisz to polecenie:

AWS --version

Widoczne jest, że AWS jest pomyślnie instalowany w twoim systemie.

Dla typu terraform:

Terraform --version

Na powyższym wyjściu widoczne jest, że Terraform jest z powodzeniem zainstalowany w systemie.

Następnym krokiem jest skonfigurowanie konta AWS za pomocą następującego polecenia i dostarczanie wymaganych szczegółów:

konfiguruj AWS


UWAGA: Aby nauczyć się konfigurować AWS CLI, Przeczytaj tutaj!
Możesz kodować do tworzenia i zarządzania zasobami i usługami w chmurze AWS za pomocą TerraForm.

Utwórz zasady S3 Bucket za pomocą Terraform

Aby utworzyć plik Terraform, najpierw utwórzmy katalog, w którym będziesz działać, wpisując:

mkdir terraform_s3_policy

Otwórz katalog za pomocą dowolnego edytora kodu:

Utwórz plik Terraform o nazwie „główny.tf„Aby przechowywać kod:

Podaj ten kod, aby ogłosić, że używany jest dostawca AWS:

Terraform
wymagane_providers
AWS =
Źródło = "Hashicorp/AWS"
wersja = "~> 4.0 "


Napisz kod, aby wspomnieć o regionie dostawcy, w którym zostaną utworzone zasoby:

Dostawca „AWS”
region = „US-East-1”

Kod do tworzenia S3 Bucket, dla którego utworzysz zasadę w dalszej części tego poście:

Zasób „AWS_S3_BUCKET” „LINUXHINTBUCKET”
Bucket = "Linuxhintbucket"
tagi =
Name = "moje wiadro"
Środowisko = „dev”

Zadeksujmy, czy obiekty wiadra będą publicznie dostępne, czy nie, ustawiając je „PRAWDA„Oznacza, że ​​nie będzie publiczny:

Zasób „AWS_S3_BUCKET_PUBLIC_ACCESS_BLOCK” „LINUXHINTBUCKET”
Bucket = AWS_S3_BUCKET.Linuxhintbucket.wiaderko
block_public_acls = true
block_public_policy = true

Następnym krokiem jest konfiguracja szyfrowania po stronie serwera za pomocą AWS Kluczowe usługi zarządzania, przez kodowanie:

Zasób „AWS_S3_BUCKET_SERVER_side_incryption_configuration” „Linuxhintbucket”
Bucket = AWS_S3_BUCKET.Linuxhintbucket.wiaderko
Reguła
Apply_Server_side_incryption_by_default
SSE_ALGORITHM = "AWS: KMS"


Wykonaj konfigurację cyklu życia S3, do zestawu reguł z predefiniowanymi działaniami dla S3 Bucket, aby wykonywać obiekty w ciągu całego życia, Typ:

Zasób „AWS_S3_BUCKET_LIFECYCLE_CONFIGUART” „LINUXHINTBUCKET”
Bucket = AWS_S3_BUCKET.Linuxhintbucket.ID

Ustaw zasady zgodnie z preferencjami dla tego postu „Zasada nr 1" jest dla "dzienniki”S3 Bucket:

Reguła
id = "reguła 1"
Filtr
I
prefix = "logs/"
tagi =
Key1 = "wartość1"
Key2 = "wartość2"



status = "Włączone"
wygaśnięcie
dni = 7

Zdefiniujmy kolejną zasadę „TMP”, Używając tego kawałka kodu:

Reguła
id = "reguła 2"
Filtr
prefix = "tmp/"

status = "Włączone"
wygaśnięcie
dni = 7

Skonfigurujmy wskaźniki wiadra:

Zasób „AWS_S3_BUCKET_METRIC” „Enable-Metrics-Bucket”
Bucket = "Linuxhintbucket"
name = "Wholebucket"

Po wpisaniu tego kodu, w celu utworzenia zasad S3 Bucket i zapisz plik.

Aby zainicjować obszar roboczy, wpisz to polecenie w terminalu. Terminal może być edytora kodu lub wiersza polecenia w tym katalogu:

Terraform init

Po pomyślnej inicjalizacji obszaru roboczego wpisz to polecenie, aby zobaczyć, co ma się stworzyć lub zmienić:

Plan Terraform

Wpisz to polecenie, aby wykonać plik:

Zastosuj terraform

Typ "Tak”Kiedy pojawia się wiadomość o ciągłości:

Wyświetlany jest komunikat sukcesu, informując, że 5 zasobów jest pomyślnie dodawane.

Potwierdź tworzenie zasady S3 Bucket

Aby potwierdzić, że zasoby są z powodzeniem dodane do konta AWS, w konsoli zarządzania Amazon, wyszukiwanie i otwórz pulpit wiadra. Na desce rozdzielczej będziesz mógł zobaczyć wiadro S3 utworzone za pomocą pliku Terraform:

Widoczne jest, że S3 Bucket powstaje pomyślnie.

Następnym krokiem jest otwarcie wiadra S3 i wybór „Kierownictwo„Tab, tutaj będziesz mógł zobaczyć Koło życia zasady które zostały utworzone przy użyciu pliku Terraform:

Co oznacza, że ​​pomyślnie utworzyłeś wiadro S3 wraz z zasadą S3 Bucket za pomocą Terraform.

Wniosek

Aby utworzyć S3 Bucket w AWS za pomocą Terraform, upewnij się, że Terraform i AWS CL są zainstalowane w twoim systemie. Skonfiguruj AWS CLI i utwórz katalog, aby zapisać plik Terraform. W pliku Terraform kod dostarczania szczegółów regionu AWS, tworzenie S3 Bucket i tworzenie zasad poprzez konfigurowanie jego publicznego dostępu, szyfrowania, reguł cyklu życia. Na koniec zainicjuj obszar roboczy i wykonaj plik, aby wprowadzić zmiany.