文件名称:terraform-google-vault:使用Terraform在Google Compute Engine上模块化部署保险柜
文件大小:75KB
文件格式:ZIP
更新时间:2024-02-24 07:45:34
terraform hashicorp-vault terraform-module TerraformHCL
GCE Terraform模块上的保险柜 在Google Compute Engine上模块化部署保险柜。 该模块已版本化并在Terraform模块注册表中发布。 查找与您的版本相对应的标签,以获取正确的文档。 保管箱HA-保管箱配置为通过Google Cloud Storage以高可用性模式运行。 选择大于0的vault_min_num_servers以启用HA模式。 生产硬化-根据适用部分部署Vault。 使用可以生成或提供的自签名证书,使用端到端TLS对通信进行加密(请参阅下面的“ Managing TLS )。 保管库是VM上的主要进程,并且Vault在systemd下的VM上以非特权用户(vault:vault)身份运行。 Vault的传出流量是通过受限制的NAT网关通过专用IP进行记录和监视的。 您可以使用其他防火墙规则进一步限制出站访问。 Vault节点不可公开访问。 他们确实启用了SSH,但需要专用网络上的堡垒主机进行访问。 您可以通过将ssh_allowed_cidrs设置为空列表来完全禁用SSH访问。 交换已禁用(所有GCE VM上的默认设置),从而
【文件预览】:
terraform-google-vault-master
----outputs.tf(2KB)
----.github()
--------release-please.yml(52B)
----versions.tf(695B)
----modules()
--------cluster()
----.kitchen.yml(1KB)
----network.tf(5KB)
----variables.tf(14KB)
----examples()
--------shared_vpc_internal()
--------vault-on-gce()
----CONTRIBUTING.md(2KB)
----LICENSE(11KB)
----build()
--------lint.cloudbuild.yaml(889B)
--------int.cloudbuild.yaml(2KB)
----storage.tf(2KB)
----test()
--------integration()
--------setup()
--------fixtures()
----README.md(19KB)
----Makefile(3KB)
----upgrades()
--------5.0.0()
----main.tf(5KB)
----.gitignore(810B)
----CODEOWNERS(52B)
----CHANGELOG.md(4KB)