Lambda 安全组到 S3 和 Secrets Manager
Lambda security group to S3 and Secrets Manager
我是 Terraform (TF) 和 AWS 的新手。我创建了 TF,用于创建 RDS 集群、VPC 和安全组、S3 存储桶、机密管理器 (SM) 中的机密,以及访问上述所有内容的 lambda。我已将 RDS VPC 和安全组附加到 lambda。所以lambda中的代码可以成功访问到RDS。我的问题是我需要一个安全组,允许 lambda 代码从机密管理器读取以获取 RDS 用户帐户和 S3 以获取 sql 脚本以在 RDS 上执行。因此,一个具有 S3 出站和机密管理器的安全组。
我如何获取 terraform 来计算(数据)SM 和 S3 的详细信息。然后使用此信息创建安全组以允许 lambda 代码访问 SM 和 S3。
目前我正在强制使用“All to All on 0.0....”,这在生产环境中是不允许的。
So, a security group with outbound to S3 and secrets manager.
最简单的方法是使用 S3 VPC 接口端点,而不是 S3 网关。因此,如果您有 S3 和 SM 的两个端点,它们都将与您必须在代码中创建的 SG 相关联,否则它们将使用默认值。
因此,为了简单地限制您的 lambda 对 S3 和 SM 的访问,您只需 参考 您的 lambda 的 SG 中的接口 SG。
我是 Terraform (TF) 和 AWS 的新手。我创建了 TF,用于创建 RDS 集群、VPC 和安全组、S3 存储桶、机密管理器 (SM) 中的机密,以及访问上述所有内容的 lambda。我已将 RDS VPC 和安全组附加到 lambda。所以lambda中的代码可以成功访问到RDS。我的问题是我需要一个安全组,允许 lambda 代码从机密管理器读取以获取 RDS 用户帐户和 S3 以获取 sql 脚本以在 RDS 上执行。因此,一个具有 S3 出站和机密管理器的安全组。
我如何获取 terraform 来计算(数据)SM 和 S3 的详细信息。然后使用此信息创建安全组以允许 lambda 代码访问 SM 和 S3。
目前我正在强制使用“All to All on 0.0....”,这在生产环境中是不允许的。
So, a security group with outbound to S3 and secrets manager.
最简单的方法是使用 S3 VPC 接口端点,而不是 S3 网关。因此,如果您有 S3 和 SM 的两个端点,它们都将与您必须在代码中创建的 SG 相关联,否则它们将使用默认值。
因此,为了简单地限制您的 lambda 对 S3 和 SM 的访问,您只需 参考 您的 lambda 的 SG 中的接口 SG。