Написание тестов для реализации инвариантов в инфраструктуре AWS - PullRequest
1 голос
/ 27 апреля 2020

Так что в моей повседневной работе я столкнулся с этой проблемой. Я новичок во всей инфраструктуре, так как я использую Terraform для развертывания нашей инфраструктуры. Так что это была поездка вверх и вниз для меня. Мне нравится использовать terraform, но недавно я столкнулся с ситуацией, от которой я хотел бы защититься, и ищу способ ее решения. Я использую AWS исключительно.

Итак, у меня была SNS topi c с политикой, созданной для фильтрации, какие очереди могут получать сообщения какого типа. Таким образом, создается политика фильтра подписки для фильтрации некоторых сообщений в зависимости от их содержания JSON. Теперь во время этой работы я сделал несколько ошибок копирования и вставки, и политика не была создана правильно. Однако, поскольку я не знаю, как писать тесты и как-то оберегать их, проверенный код не работал должным образом.

Учитывая, что мы команда CI / CD, и каждый код приводит к результату pu sh в прямом эфире sh это может быть дорогостоящей ошибкой. Поэтому я искал, как написать тесты для защиты от него.

Инструменты, которые я использую - это Terraform на AWS.

1 Ответ

2 голосов
/ 28 апреля 2020

Агент открытой политики может быть тем, что вы ищете: OPA с Terraform . В примере политики OPA они демонстрируют, как можно неавторизовать планы, вносящие изменения в ресурсы IAM.

...