Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Terapkan Otomatisasi Keamanan untuk AWS WAF solusi dengan menggunakan Terraform
Dr. Rahul Sharad Gaikwad dan Tamilselvan P, Amazon Web Services
Ringkasan
AWS WAF adalah firewall aplikasi web yang membantu melindungi aplikasi dari eksploitasi umum dengan menggunakan aturan yang dapat disesuaikan, yang Anda tentukan dan terapkan dalam daftar kontrol akses web (). ACLs Mengkonfigurasi AWS WAF aturan dapat menjadi tantangan, terutama bagi organisasi yang tidak memiliki tim keamanan khusus. Untuk menyederhanakan proses ini, Amazon Web Services (AWS) menawarkan Security Automations for AWS WAF
Otomatisasi Keamanan untuk AWS WAF solusi dapat digunakan dengan menggunakan AWS CloudFormation sesuai dengan instruksi dalam Panduan Otomasi Keamanan untuk Implementasi. AWS WAF Pola ini memberikan opsi penerapan alternatif untuk organisasi yang menggunakan HashiCorp Terraform sebagai alat infrastruktur pilihan mereka sebagai kode (IAc) untuk menyediakan dan mengelola infrastruktur cloud mereka. Saat Anda menerapkan solusi ini, Terraform secara otomatis menerapkan perubahan di cloud dan menyebarkan serta mengonfigurasi pengaturan dan fitur pelindung. AWS WAF
Prasyarat dan batasan
Prasyarat
Aktif Akun AWS.
AWS Command Line Interface (AWS CLI) versi 2.4.25 atau yang lebih baru, diinstal dan dikonfigurasi dengan izin yang diperlukan. Untuk informasi selengkapnya, lihat Memulai (AWS CLI dokumentasi).
Terraform versi 1.1.9 atau yang lebih baru, diinstal dan dikonfigurasi. Untuk informasi selengkapnya, lihat Menginstal Terraform (dokumentasi
Terraform).
Arsitektur
Arsitektur target
Pola ini menyebarkan Otomasi Keamanan untuk AWS WAF solusi. Untuk informasi selengkapnya tentang arsitektur target, lihat Ikhtisar arsitektur di Panduan Otomasi Keamanan untuk AWS WAF Implementasi. Untuk informasi selengkapnya tentang AWS Lambda otomatisasi dalam penerapan ini, Parser log aplikasi, parser AWS WAF log, pengurai daftar IP, dan pengendali Access, lihat Detail komponen dalam Panduan Otomasi Keamanan untuk Implementasi. AWS WAF
Penerapan Terraform
Saat Anda menjalankanterraform apply, Terraform melakukan hal berikut:
Terraform membuat peran AWS Identity and Access Management (IAM) dan fungsi Lambda berdasarkan input dari file.tfvars pengujian.
Terraform membuat aturan AWS WAF ACL dan set IP berdasarkan input dari file testing.tfvars.
Terraform membuat bucket Amazon Simple Storage Service (Amazon S3), AWS Glue aturan Amazon, tabel database, dan grup kerja EventBridge Amazon Athena berdasarkan input dari file.tfvars pengujian.
Terraform menerapkan AWS CloudFormation tumpukan untuk menyediakan sumber daya khusus.
Terraform membuat resource Amazon API Gateway berdasarkan input yang diberikan dari file testing.tfvars.
Otomatisasi dan skala
Anda dapat menggunakan pola ini untuk membuat AWS WAF aturan untuk beberapa Akun AWS dan Wilayah AWS untuk menerapkan Otomasi Keamanan untuk AWS WAF solusi di seluruh lingkungan Anda AWS Cloud .
Alat
Layanan AWS
AWS Command Line Interface (AWS CLI) adalah alat sumber terbuka yang membantu Anda berinteraksi Layanan AWS melalui perintah di shell baris perintah Anda.
AWS WAFadalah firewall aplikasi web yang membantu Anda memantau permintaan HTTP dan HTTPS yang diteruskan ke sumber daya aplikasi web Anda yang dilindungi.
Layanan lainnya
Git
adalah sistem kontrol versi terdistribusi open-source. HashiCorp Terraform
adalah aplikasi antarmuka baris perintah yang membantu Anda menggunakan kode untuk menyediakan dan mengelola infrastruktur dan sumber daya cloud.
Repositori kode
Kode untuk pola ini tersedia di repositori GitHub AWS WAF Automation Using Terraform
Praktik terbaik
Letakkan file statis di bucket Amazon S3 terpisah.
Hindari variabel hardcoding.
Batasi penggunaan skrip khusus.
Mengadopsi konvensi penamaan.
Epik
| Tugas | Deskripsi | Keterampilan yang dibutuhkan |
|---|---|---|
Instal Git. | Ikuti petunjuk di Memulai | DevOps insinyur |
Kloning repositori. | Di workstation lokal Anda, masukkan perintah berikut untuk mengkloning repositori kode:
| DevOps insinyur |
Perbarui variabel. |
| DevOps insinyur |
| Tugas | Deskripsi | Keterampilan yang dibutuhkan |
|---|---|---|
Inisialisasi konfigurasi Terraform. | Masukkan perintah berikut untuk menginisialisasi direktori kerja Anda yang berisi file konfigurasi Terraform:
| DevOps insinyur |
Pratinjau paket Terraform. | Masukkan perintah berikut. Terraform mengevaluasi file konfigurasi untuk menentukan status target untuk sumber daya yang dideklarasikan. Kemudian membandingkan status target dengan keadaan saat ini dan membuat rencana:
| DevOps insinyur |
Verifikasi rencananya. | Tinjau rencana dan konfirmasikan bahwa itu mengonfigurasi arsitektur yang diperlukan dalam target Akun AWS Anda. | DevOps insinyur |
Menyebarkan solusinya. |
| DevOps insinyur |
| Tugas | Deskripsi | Keterampilan yang dibutuhkan |
|---|---|---|
Verifikasi perubahan. |
| DevOps insinyur |
(Opsional) Bersihkan infrastruktur. | Jika Anda ingin menghapus semua sumber daya dan perubahan konfigurasi yang dibuat oleh solusi ini, lakukan hal berikut:
| DevOps insinyur |
Pemecahan Masalah
| Isu | Solusi |
|---|---|
| Jika Anda menerima kesalahan ini saat menjalankan |
Sumber daya terkait
AWS referensi
Referensi Terraform