Política de balde S3 Terraform S3

Política de balde S3 Terraform S3
Terraform é uma ferramenta (IAC) para o DevOps, pois eles preferem usar uma interface de linha de comando em vez de GUI para gerenciar e criar recursos em nuvem. Muitos provedores de nuvem são parceiros da Terraform, e a AWS é um deles. A Terraform pode ajudá -lo a criar o S3 Bucket (Serviço de Armazenamento em Cloud), juntamente com sua configuração e política, de uma maneira eficiente. Ao criar uma política de balde S3, você pode definir permissões para acessar seus objetos de balde S3 e garantir segurança e criptografia.

Esta postagem fornecerá um guia processual para criar uma política de balde S3 usando Terraform.

Pré -requisito: Instalação da AWS CLI e Terraform

Faça o download e instale a AWS CLI e o Terraform em seu sistema. Após a conclusão da instalação, verifique se eles estão instalados ou não com sucesso; portanto, para AWS digite este comando:

AWS -Versão

É visível que o AWS esteja instalado com sucesso em seu sistema.

Para o tipo de terraform:

Terraform -Versão

Na saída acima, é visível que a Terraform seja instalada com sucesso em seu sistema.

A próxima etapa é configurar sua conta do AWS usando o seguinte comando e fornecendo os detalhes necessários:

AWS Configurar


Nota: Para aprender a configurar a AWS CLI, Leia aqui!
Você está pronto para codificar para criar e gerenciar seus recursos e serviços da AWS Cloud usando o TerraForm.

Crie Política de Bucket S3 usando Terraform

Para criar um arquivo TerraForm, primeiro vamos criar um diretório no qual você trabalhará digitando:

mkdir Terraform_S3_Policy

Abra o diretório com qualquer editor de código:

Crie um arquivo Terraform chamado “principal.tf”Para armazenar o código:

Forneça este código para declarar que o provedor da AWS está sendo usado:

Terraform
requerir_providers
aws =
fonte = "Hashicorp/AWS"
versão = "~> 4.0 "


Escreva o código para mencionar a região do provedor, na qual serão criados recursos:

Provedor "AWS"
região = "US-leste-1"

Código para a criação do S3 Bucket para o qual você criará uma política mais tarde neste post:

Recurso "AWS_S3_BUCKET" "Linuxhintbucket"
Bucket = "Linuxhintbucket"
tags =
Name = "meu balde"
Environment = "Dev"

Vamos declarar se os objetos do balde serão acessíveis ou não publicamente, definindo -o como “verdadeiro”Significa que não será público:

Recurso "AWS_S3_BUCKET_PUBLIC_ACCESS_BLOCK" "Linuxhintbucket"
Bucket = AWS_S3_BUCKET.Linuxhintbucket.balde
block_public_acls = true
block_public_policy = true

A próxima etapa é fazer a configuração para a criptografia do lado do servidor usando AWS Serviços de gerenciamento -chave, pela codificação:

Recurso "AWS_S3_BUCKET_SERVER_SED_ENCRYPTION_CONFIGURAÇÃO" "Linuxhintbucket"
Bucket = AWS_S3_BUCKET.Linuxhintbucket.balde
regra
APLIC_SERVER_SED_ENCRYPTION_BY_DEFAULT
sse_algorithm = "AWS: KMS"


Faça a configuração do ciclo de vida S3, para definir regras com ações predefinidas para o S3 Bucket para executar em objetos durante uma vida inteira, digite:

Recurso "AWS_S3_BUCKET_LIFECYCY_CONFIGURATION" "Linuxhintbucket"
Bucket = AWS_S3_BUCKET.Linuxhintbucket.eu ia

Defina regras de acordo com sua preferência, para este post “regra 1" é para "Histórico”Do S3 Bucket:

regra
id = "regra-1"
filtro
e
prefix = "logs/"
tags =
Key1 = "value1"
Key2 = "value2"



status = "ativado"
Expiração
dias = 7

Vamos definir outra regra para “TMP”, Usando este pedaço de código:

regra
id = "regra-2"
filtro
prefix = "tmp/"

status = "ativado"
Expiração
dias = 7

Vamos configurar métricas de balde:

Recurso "AWS_S3_BUCKET_METRIC" "Enable-Metrics-Bucket"
Bucket = "Linuxhintbucket"
name = "Wholebucket"

Depois de digitar este código, para criar uma política de balde S3 e salvar o arquivo.

Para inicializar o espaço de trabalho, digite este comando no terminal. O terminal pode ser do editor de código ou o prompt de comando neste diretório:

Terraform init

Na inicialização bem -sucedida do espaço de trabalho, digite este comando para ver o que vai criar ou alterar:

Plano de Terraforma

Digite este comando para executar o arquivo:

Terraform se aplica

Tipo "Sim”Quando aparece uma mensagem para continuidade:

Uma mensagem de sucesso é exibida, informando que 5 recursos são adicionados com sucesso.

Confirme a criação da política de balde S3

Para confirmar que os recursos são adicionados com sucesso à conta da AWS, no console de gerenciamento da Amazon, pesquisa e abra o painel do balde. No painel, você poderá ver o balde S3 que você criou usando o arquivo Terraform:

É visível que o balde S3 seja criado com sucesso.

O próximo passo é abrir o balde S3 e selecionar o “Gerenciamento“Guia, aqui você poderá ver o Vida útil regras que foram criados usando o arquivo Terraform:

O que significa que você criou com sucesso o S3 Bucket junto com a política de balde S3 usando o Terraform.

Conclusão

Para criar o S3 Bucket na AWS usando o Terraform, verifique se o Terraform e o AWS CL estão instalados em seu sistema. Configure a CLI da AWS e crie um diretório, para salvar o arquivo Terraform. No arquivo Terraform, o código para fornecer detalhes da região da AWS do provedor, criação de balde S3 e criação de políticas, configurando seu acesso público, criptografia, regras do ciclo de vida e métricas. Por fim, inicialize o espaço de trabalho e execute o arquivo para fazer alterações.