Presentamos la compatibilidad con Terraform en el WAF en la nube
Terraform, de HashiCorp, permite a los equipos de DevOps desplegar infraestructura en la nube como código. Todas nuestras líneas de productos son compatibles con Terraform. Hoy queremos presentar las mejoras de nuestro proveedor de Terraform para el WAF de última generación en el modelo de despliegue de WAF en la nube, que agilizarán aún más las operaciones de nuestros usuarios de DevOps seguro.
Uno de los puntos fuertes del WAF de última generación de Fastly (con tecnología de Signal Sciences) es su gran variedad de opciones de despliegue en entornos locales, el edge o la nube. Esta flexibilidad y nuestro firme compromiso con la infraestructura como código (IaC) facilitan el despliegue automatizado y moderno con soluciones como Terraform. Hemos ampliado nuestra compatibilidad con Terraform para permitir los despliegues de nuevas instancias de aplicaciones en el WAF en la nube, así como la gestión de certificados para protegerlas. Esta funcionalidad permite a los equipos de DevOps que usan Terraform implementar nuestra solución WAF basada en la nube y otros cambios en su entorno. Esto se añade a nuestros proveedores de Terraform actuales para las funciones principales del WAF de última generación de Fastly y la CDN de Fastly. Es una funcionalidad que siempre ha formado parte de nuestras interfaces web y API y la hemos ampliado para que abarque los casos de uso de IaC.
Nuestro método de despliegue del WAF basado en la nube es rápido y fácil de gestionar. No es necesario desplegar agentes: nosotros mantenemos el WAF y lo ejecutamos en nuestra infraestructura en la nube. Basta con un sencillo cambio de DNS para proteger las aplicaciones con el WAF de última generación de Fastly. Todo se gestiona desde una única consola, lo que agiliza la supervisión y el mantenimiento de todas las instancias del WAF, incluso en entornos híbridos donde se mezclan despliegues en la nube, en el edge y de agentes.
En la página del recurso sigsci_corp_cloudwaf_instance de Terraform Registry se documenta el despliegue de una instancia del WAF en la nube, que puede realizarse mediante la siguiente sintaxis de HCL:
resource "sigsci_corp_cloudwaf_instance" "test_corp_cloudwaf" { name = "Test CloudWAF" description = "for test" region = "ap-northeast-1" tls_min_version = "1.2" use_uploaded_certificates = true workspace_configs { site_name = sigsci_site.this.short_name instance_location = "direct" listener_protocols = [ "https", ] routes { certificate_ids = [ "A01bc234-5678-9de0-a12b-3456c789d12d", ] connection_pooling = true domains = [ "example.com", ] origin = "https://origin.example.com" pass_host_header = true trust_proxy_headers = false } }}
Además, si utilizas tus propios nombres de dominio con despliegues basados en la nube (en lugar de subdominios de Fastly), puedes cargar tus propios certificados para asociarlos a esos dominios. Para ello, debes usar el recurso «sigsci_corp_cloudwaf_certificate» que se define a continuación. En el caso de los certificados, las únicas actualizaciones permitidas son los cambios de nombre, de modo que cualquier cambio en la clave privada o en los certificados conllevará la creación de un nuevo recurso. Encontrarás más información al respecto en la documentación de Terraform Registry.
resource "sigsci_corp_cloudwaf_certificate" "test_corp_cloudwaf_certificate" { name = "Test Cloud WAF Certificate" certificate_body = <<CERT-----BEGIN CERTIFICATE-----[encoded certificate]-----END CERTIFICATE-----CERT certificate_chain = <<CHAIN-----BEGIN CERTIFICATE-----[encoded certificate chain]-----END CERTIFICATE-----CHAIN private_key = <<PRIVATEKEY-----BEGIN PRIVATE KEY-----[encoded privatekey]]----END PRIVATE KEY-----PRIVATEKEY}
¿Quieres ponerte manos a la obra? Hazte ya con el proveedor de Terraform para el WAF de Fastly.
Aquí encontrarás más información acerca de Fastly y Terraform:
Contacta con nosotros
Twitter: https://twitter.com/fastly
Soporte: support@fastly.com