Рейтинг:0

Можно ли использовать Terraform и брандмауэр Azure Key Vault без необходимости указывать свой IP-адрес каждый раз, когда я хочу внести изменения?

флаг ph

У меня есть несколько виртуальных машин в среде Azure, и у каждой есть связанный ключ шифрования. Ключ шифрования хранится в Azure Key Vault. Все это ресурсы в моих сценариях Terraform. В Azure Key Vault у меня включен брандмауэр, и мой пользователь Azure AD находится в политике доступа. Я использую Vault Policy/Firewall вместо RBAC, чтобы добавить частные конечные точки в хранилище ключей для частных ссылок на вышеупомянутые виртуальные машины.
Проблема: когда я запускаю «terraform apply» для любых изменений в моей среде Azure (будь то для виртуальной машины или чего-то другого), мой IP-адрес должен быть в network_acl. Без него Terraform не «видит» мое хранилище ключей и хочет уничтожить мои виртуальные машины. Я бы предпочел не добавлять, а затем удалять свой IP-адрес из ACL каждый раз, когда я хочу внести изменения. Я должен отметить, что моя структура Terraform довольно плоская/простая. Состояние ВСЕГО проверяется/обновляется при планировании/применении.
Есть ли другой способ обойти это требование IP и сохранить мои частные конечные точки?

Рейтинг:1
флаг ng

Если у вас включен брандмауэр Key Vault, то любая машина, которая должна общаться с ним, должна быть разрешена в этом брандмауэре, это был бы довольно ужасный брандмауэр, если бы это было не так. Есть несколько способов работы с этим:

  1. Добавьте IP-адрес ваших машин в брандмауэр на постоянной основе, возможно, как часть вашего развертывания Terraform.
  2. Запустите свои конвейеры Terraform с другого компьютера, например агента сборки, и разрешите этот IP-адрес. Переход к использованию инструментов CI/CD для вашего Terraform будет полезен и в других отношениях.
  3. Как и выше, используйте агент сборки, но вместо добавления его внешнего IP-адреса в брандмауэр KV используйте частные конечные точки, чтобы разрешить доступ через частную сеть. Для этого требуется, чтобы компьютер находился в Azure или был подключен к Azure через VPN/ExpressRoute.
bandarr3000 avatar
флаг ph
Я думаю, что это все. Достаточно просто иметь машину сборки в собственной виртуальной сети, которая может получать доступ к хранилищам ключей и учетным записям хранения через частную конечную точку. Спасибо!

Ответить или комментировать

Большинство людей не понимают, что склонность к познанию нового открывает путь к обучению и улучшает межличностные связи. В исследованиях Элисон, например, хотя люди могли точно вспомнить, сколько вопросов было задано в их разговорах, они не чувствовали интуитивно связи между вопросами и симпатиями. В четырех исследованиях, в которых участники сами участвовали в разговорах или читали стенограммы чужих разговоров, люди, как правило, не осознавали, что задаваемый вопрос повлияет — или повлиял — на уровень дружбы между собеседниками.