Skip to content

Latest commit

 

History

History
106 lines (73 loc) · 4.85 KB

README.md

File metadata and controls

106 lines (73 loc) · 4.85 KB

FSS-Stack-Deploy-Automatizado

Conseguir automaticamente dar o deploy da Stack All-in-One do File Storage Security em uma conta da AWS!


Para usar no Github Actions:


De um fork nesse repositório.

No secrets do seu repositório, crie as seguintes variáveis:

  • allinone_stackname
    • O nome do Deploy da sua All In One Stack do FSS
  • region
    • Região que você quer instalar a Stack
  • s3bucket_to_scan
    • O Nome do Seu Bucket-to-scan *Se um bucket com esse nome não existir, ele irá ser criado. *
  • kmsmaster_key_arn
    • A sua Master Key do KMS na qual é usado para encriptar objetos no seu bucket-to-scan do S3. Deixe em branco se você não habilitou o SSE-KMS no seu bucket.
  • kmsmaster_key_arn_for_sqs
    • A sua chave mestra do KMS na qual é usado para encriptar as mensagens no SQS no seu scanner-stack. Deixe em branco se você não habilitou o SSE-KMS.
  • aws_access_key_id
    • A Access Key ID do seu usuário que pertence a sua conta da AWS
  • aws_secret_access_key
    • O Secret Access Key do seu usuário que pertence a sua conta da AWS
  • c1_api_key
    • A sua API do Cloud One

Post-Actions Workflow

Caso quiera utilizar o "Post-Action-Automated-Deploy" , crie as seguintes variáveis no Secret do seu Repositório:

  • allinone_stackname
    • O nome do Deploy da sua All In One Stack do FSS.
  • bucket_to_promote_name
    • Será o nome do bucket que receberá os arquivos considerados pelo FSS como limpos. *Se um bucket com esse nome não existir, ele irá ser criado. *
  • bucket_to_quarantine_name
    • Será o nome do bucket que receberá os arquivos que o FSS julga que devem ser quarentenados. *Se um bucket com esse nome não existir, ele irá ser criado. *
  • function_name
    • Nome da Lambda function que será criada.
  • bucket_to_scan_arn
    • O nome do seu Bucket que será escaneado. *Já precisa existir/ ter sido criado pelo o Deployment Stack do FSS.*
    • ! IMPORTANTE: ! Essa variável deve seguir o seguinte formato: arn:aws:s3:::YOUR_BUCKET_TO_SCAN_NAME_HERE/*
  • bucket_to_promote_arn
    • O nome do seu Bucket-To-Promote.
    • ! IMPORTANTE: ! Essa variável deve seguir o seguinte formato: arn:aws:s3:::YOUR_QUARANTINE_BUCKET_NAME_HERE/*
  • bucket_to_quarantine_arn
    • O nome do seu Bucket-To-Quarantine.
    • ! IMPORTANTE: ! Essa variável deve seguir o seguinte formato: arn:aws:s3:::YOUR_PROMOTE_BUCKET_NAME_HERE/*

IMPORTANTE:

Também é necessário manualmente abrir o arquivo fss-automated-deploy.yml e/ ou fss-post-action.yml (caso queira utilizar o "Post-Action-Automated-Deploy" Workflow) e nesse arquivo ir para o Step com nome: AWS Credentials. E lá, mudar na variável aws-region para a sua região.

E finalmente, vá até a parte de Actions no Seu Repositório. Embaixo de "All Workflows" procure e clique em "FSS-Automated-Deploy". Por último, clique em "Run workflow".

Ou no caso para executar o "Post-Action-Automated-Deploy", embaixo de "All Workflows" procure e clique em "Post-Action-Automated-Deploy". Por último, clique em "Run workflow"

Pronto, o Workflow irá começar automaticamente!




Caso não quiera usar o Github Action:


De um git clone ou baixe o zip para a sua máquina:

  • No fss-stack-deploy.sh e/ ou fss-post-actions.sh mude as variáveis para de acordo com o seu ambiente.
  • Execute o arquivo.
  • Caso queira, pode conferir nas consoles da AWS - CloudFormation e Cloud One File Storage Security os recursos sendo criados.



Próximos Passos:


Para saber mais como testar o Cloud One File Storage Security: SeguracaParaFileStorage.

Ou outras ferramentas para ajudar na sua jornada de construção de Segurança na Cloud: SegurancaParaNuvem.