Conseguir automaticamente dar o deploy da Stack All-in-One do File Storage Security em uma conta da AWS!
De um fork nesse repositório.
No secrets do seu repositório, crie as seguintes variáveis:
- allinone_stackname
- O nome do Deploy da sua All In One Stack do FSS
- region
- Região que você quer instalar a Stack
- s3bucket_to_scan
- O Nome do Seu Bucket-to-scan *Se um bucket com esse nome não existir, ele irá ser criado. *
- kmsmaster_key_arn
- A sua Master Key do KMS na qual é usado para encriptar objetos no seu bucket-to-scan do S3. Deixe em branco se você não habilitou o SSE-KMS no seu bucket.
- kmsmaster_key_arn_for_sqs
- A sua chave mestra do KMS na qual é usado para encriptar as mensagens no SQS no seu scanner-stack. Deixe em branco se você não habilitou o SSE-KMS.
- aws_access_key_id
- A Access Key ID do seu usuário que pertence a sua conta da AWS
- aws_secret_access_key
- O Secret Access Key do seu usuário que pertence a sua conta da AWS
- c1_api_key
- A sua API do Cloud One
Caso quiera utilizar o "Post-Action-Automated-Deploy" , crie as seguintes variáveis no Secret do seu Repositório:
- allinone_stackname
- O nome do Deploy da sua All In One Stack do FSS.
- bucket_to_promote_name
- Será o nome do bucket que receberá os arquivos considerados pelo FSS como limpos. *Se um bucket com esse nome não existir, ele irá ser criado. *
- bucket_to_quarantine_name
- Será o nome do bucket que receberá os arquivos que o FSS julga que devem ser quarentenados. *Se um bucket com esse nome não existir, ele irá ser criado. *
- function_name
- Nome da Lambda function que será criada.
- bucket_to_scan_arn
- O nome do seu Bucket que será escaneado. *Já precisa existir/ ter sido criado pelo o Deployment Stack do FSS.*
- ! IMPORTANTE: ! Essa variável deve seguir o seguinte formato: arn:aws:s3:::YOUR_BUCKET_TO_SCAN_NAME_HERE/*
- bucket_to_promote_arn
- O nome do seu Bucket-To-Promote.
- ! IMPORTANTE: ! Essa variável deve seguir o seguinte formato: arn:aws:s3:::YOUR_QUARANTINE_BUCKET_NAME_HERE/*
- bucket_to_quarantine_arn
- O nome do seu Bucket-To-Quarantine.
- ! IMPORTANTE: ! Essa variável deve seguir o seguinte formato: arn:aws:s3:::YOUR_PROMOTE_BUCKET_NAME_HERE/*
Também é necessário manualmente abrir o arquivo fss-automated-deploy.yml e/ ou fss-post-action.yml (caso queira utilizar o "Post-Action-Automated-Deploy" Workflow) e nesse arquivo ir para o Step com nome: AWS Credentials. E lá, mudar na variável aws-region para a sua região.
E finalmente, vá até a parte de Actions no Seu Repositório. Embaixo de "All Workflows" procure e clique em "FSS-Automated-Deploy". Por último, clique em "Run workflow".
Ou no caso para executar o "Post-Action-Automated-Deploy", embaixo de "All Workflows" procure e clique em "Post-Action-Automated-Deploy". Por último, clique em "Run workflow"
Pronto, o Workflow irá começar automaticamente!
De um git clone ou baixe o zip para a sua máquina:
- No fss-stack-deploy.sh e/ ou fss-post-actions.sh mude as variáveis para de acordo com o seu ambiente.
- Execute o arquivo.
- Caso queira, pode conferir nas consoles da AWS - CloudFormation e Cloud One File Storage Security os recursos sendo criados.
Para saber mais como testar o Cloud One File Storage Security: SeguracaParaFileStorage.
Ou outras ferramentas para ajudar na sua jornada de construção de Segurança na Cloud: SegurancaParaNuvem.