Presentamos la compatibilidad con Terraform en el WAF en la nube

Terraform, de HashiCorp, permite a los equipos de DevOps desplegar infraestructura en la nube como código. Todas nuestras líneas de productos son compatibles con Terraform. Hoy queremos presentar las mejoras de nuestro proveedor de Terraform para el WAF de última generación en el modelo de despliegue de WAF en la nube, que agilizarán aún más las operaciones de nuestros usuarios de DevOps seguro.

Uno de los puntos fuertes del WAF de última generación de Fastly (con tecnología de Signal Sciences) es su gran variedad de opciones de despliegue en entornos locales, el edge o la nube. Esta flexibilidad y nuestro firme compromiso con la infraestructura como código (IaC) facilitan el despliegue automatizado y moderno con soluciones como Terraform. Hemos ampliado nuestra compatibilidad con Terraform para permitir los despliegues de nuevas instancias de aplicaciones en el WAF en la nube, así como la gestión de certificados para protegerlas. Esta funcionalidad permite a los equipos de DevOps que usan Terraform implementar nuestra solución WAF basada en la nube y otros cambios en su entorno. Esto se añade a nuestros proveedores de Terraform actuales para las funciones principales del WAF de última generación de Fastly y la CDN de Fastly. Es una funcionalidad que siempre ha formado parte de nuestras interfaces web y API y la hemos ampliado para que abarque los casos de uso de IaC. 

Nuestro método de despliegue del WAF basado en la nube es rápido y fácil de gestionar. No es necesario desplegar agentes: nosotros mantenemos el WAF y lo ejecutamos en nuestra infraestructura en la nube. Basta con un sencillo cambio de DNS para proteger las aplicaciones con el WAF de última generación de Fastly. Todo se gestiona desde una única consola, lo que agiliza la supervisión y el mantenimiento de todas las instancias del WAF, incluso en entornos híbridos donde se mezclan despliegues en la nube, en el edge y de agentes. 

En la página del recurso sigsci_corp_cloudwaf_instance de Terraform Registry se documenta el despliegue de una instancia del WAF en la nube, que puede realizarse mediante la siguiente sintaxis de HCL:

resource "sigsci_corp_cloudwaf_instance" "test_corp_cloudwaf" {
name = "Test CloudWAF"
description = "for test"
region = "ap-northeast-1"
tls_min_version = "1.2"
use_uploaded_certificates = true
workspace_configs {
site_name = sigsci_site.this.short_name
instance_location = "direct"
listener_protocols = [ "https", ]
routes {
certificate_ids = [
"A01bc234-5678-9de0-a12b-3456c789d12d",
]
connection_pooling = true
domains = [ "example.com", ]
origin = "https://origin.example.com"
pass_host_header = true
trust_proxy_headers = false
}
}
}

Además, si utilizas tus propios nombres de dominio con despliegues basados en la nube (en lugar de subdominios de Fastly), puedes cargar tus propios certificados para asociarlos a esos dominios. Para ello, debes usar el recurso «sigsci_corp_cloudwaf_certificate» que se define a continuación. En el caso de los certificados, las únicas actualizaciones permitidas son los cambios de nombre, de modo que cualquier cambio en la clave privada o en los certificados conllevará la creación de un nuevo recurso. Encontrarás más información al respecto en la documentación de Terraform Registry.

resource "sigsci_corp_cloudwaf_certificate" "test_corp_cloudwaf_certificate" {
name = "Test Cloud WAF Certificate"
certificate_body = <<CERT
-----BEGIN CERTIFICATE-----
[encoded certificate]
-----END CERTIFICATE-----
CERT
certificate_chain = <<CHAIN
-----BEGIN CERTIFICATE-----
[encoded certificate chain]
-----END CERTIFICATE-----
CHAIN
private_key = <<PRIVATEKEY
-----BEGIN PRIVATE KEY-----
[encoded privatekey]]
----END PRIVATE KEY-----
PRIVATEKEY
}

¿Quieres ponerte manos a la obra? Hazte ya con el proveedor de Terraform para el WAF de Fastly

Aquí encontrarás más información acerca de Fastly y Terraform:

Contacta con nosotros

Liam Mayron
Staff Product Manager
Fecha de publicación:

2 min de lectura

Comparte esta entrada
Liam Mayron
Staff Product Manager

Liam Mayron trabaja como Staff Product Manager en Fastly y su día a día se centra en la seguridad. Ha ocupado cargos variados en LogRhythm, Akamai y Harris Corp. (actualmente L3Harris Technologies). Además, fue profesor auxiliar en el Florida Institute of Technology, donde creó el programa Master of Science in Information Assurance and Cybersecurity. También cuenta con un doctorado en Ingeniería Informática y posee la certificación profesional Certified Information Systems Security Professional (CISSP).

¿List@ para empezar?

Ponte en contacto o crea una cuenta.