Terraformは、HashiCorpによって提供されるオープンソースの開発者ツールです。 Terraformでは、コードを使用してクラウドインフラストラクチャを管理できます。 Alibaba Cloudは、Terraformとの統合をサポートする主流のクラウドサービスプロバイダーの1つです。 Alibaba Cloudは、Terraformで複数のSecurity Center関連のリソースとデータソースをリリースしました。 Terraformを使用して、ビジネス要件を満たすリソースを管理できます。 たとえば、簡単なコードを使用して、クラウドインフラストラクチャの自動展開と継続的な拡張を行うことができます。 このトピックでは、Terraformを使用してSecurity Centerを有効化する方法について説明します。
前提条件
Terraformランタイム環境がインストールされています。 Alibaba Cloudでは、次の方法に基づいてTerraformを使用できます。
Terraformをコンピューターにインストールして設定する: 開発環境に基づいてTerraformをインストールし、Alibaba Cloud認証情報を設定する必要があります。
Terraformのバージョンが0.14以降で、alicloudのバージョンが1.199.0以降であることを確認してください。
Cloud ShellでTerraformを使用する: TerraformコンポーネントはCloud Shellにプリインストールされ、認証資格情報が設定されます。 Cloud Shellにログインした後、Cloud ShellでTerraformコマンドを実行できます。
ビジネス要件と使用習慣に基づいて、上記の方法のいずれかを選択できます。 このトピックでは、Cloud Shellでセキュリティセンターを有効化する方法の例を示します。
セキュリティセンターの有効化
実行ディレクトリを作成し、実行ディレクトリに移動します。
mkdir /usr/local/terraform cd /usr/local/terraform
説明Terraformプロジェクトごとに実行ディレクトリを作成する必要があります。
terraform.tfという名前のファイルを作成し、ファイルを設定します。
vim terraform.tf
次のコードに基づいてterraform.tfファイルを設定します。
resource "alicloud_threat_detection_instance" "default" { version_code = "level2" buy_number = "30" payment_type = "Subscription" period = 1 renewal_status = "ManualRenewal" sas_sls_storage = "100" sas_anti_ransomware = "100" container_image_scan = "30" sas_webguard_boolean = "1" sas_webguard_order_num = "100" honeypot_switch = "1" honeypot = "32" sas_sdk_switch = "1" sas_sdk = "1000" }
パラメーター
必須
説明
例
version_code
可
セキュリティセンターの版。 有効な値:
level7: アンチウイルス版
level3: 高度なエディション
level2: エンタープライズ版
level8: 究極のエディション
level10: 付加価値プランエディション
level2
buy_number
任意
Security Centerを使用して保護するサーバーの数。
説明このパラメーターは、version_codeがlevel3、level2、またはlevel8に設定されている場合にのみ必要です。
30
v_core
任意
Security Centerを使用して保護するサーバーのコア数。
説明このパラメーターは、version_codeがlevel7またはlevel8に設定されている場合にのみ必要です。
100
payment_type
可
課金方法です。 有効な値:
サブスクリプション
サブスクリプション
period
任意
サブスクリプション期間です。 単位:月。
有効な値: 1、6、12、24、36、60。
1
renewal_status
任意
更新方法。 有効な値:
自動更新
ManualRenewal (デフォルト)
ManualRenewal
renewal_period
任意
自動更新期間。 単位:月。
説明このパラメーターは、renew_statusがAutoRenewalに設定されている場合にのみ必要です。
12
sas_sls_storage
任意
ログストレージ容量。 単位は GB です。
有効な値: 0 ~ 600000 値は10の倍数でなければなりません。
説明中華人民共和国のサイバーセキュリティ法は、ログを少なくとも180日間保持する必要があると規定しています。 ログを保存するために、各サーバーに40 GBのログストレージ容量を割り当てることを推奨します。
100
sas_anti_ransomware
任意
ランサムウェア対策の能力。 単位は GB です。
有効な値: 10 ~ 9999999999 値は10の倍数でなければなりません。
100
container_image_scan
任意
コンテナーイメージスキャンのクォータ。 毎月スキャンする画像の数に値を設定することを推奨します。
有効な値: 0 ~ 200000 値は20の倍数でなければなりません。
説明Security Centerは、一意のダイジェスト値に基づいて画像を識別します。 イメージのダイジェスト値が変更されない場合、Container image Scanで指定されたクォータは、最初のスキャンでのみ1だけ差し引かれます。 イメージのダイジェスト値が変更され、イメージが再度スキャンされると、Container image Scanで指定されたクォータが再度差し引かれます。 クォータは、ダイジェスト値が変更されるたびに1ずつ差し引かれます。 たとえば、10枚の画像をスキャンし、サブスクリプション内で画像のダイジェスト値が変更される推定合計回数が20回である場合、Container Image scanを30に設定します。 これは、Container Image Scanの値が、スキャンする画像の数にダイジェスト値の変更回数を加えたものと等しいことを示します。
30
sas_webguard_boolean
任意
web改ざん防止を有効にするかどうかを指定します。 有効な値:
1: はい
0: なし
1
sas_webguard_order_num
任意
web改ざん防止のクォータ。
有効な値: 0 ~ 9999
説明このパラメーターは、sas_webguard_booleanが1に設定されている場合にのみ必要です。
100
honeypot_switch
任意
クラウドハニーポットを有効にするかどうかを指定します。 有効な値:
1: はい
2: なし
1
ハニーポット
任意
クラウドハニーポットのクォータ。
有効値:20〜500。
説明このパラメーターは、honeypot_switchが1に設定されている場合にのみ必要です。
20
sas_sdk_switch
任意
悪意のあるファイル検出に対してSDKを有効にするかどうかを指定します。 有効な値:
1: はい
0: なし
1
sas_sdk
任意
悪意のあるファイル検出のためのSDKのクォータ。 単位: 10,000回。
有効な値: 10 ~ 9999999999 値は10の倍数でなければなりません。
10
terraform init
コマンドを実行してTerraformを初期化します。次の情報が返されると、Terraformは初期化されます。
Terraform has been successfully initialized!
terraform plan
コマンドを実行して、実行プランを作成します。terraform apply
コマンドを実行し、Security Centerを有効化します。Cloud Shellが次の情報を返す場合、yesと入力します。
Do you want to perform these actions? Terraform will perform the actions described above. Only 'yes' will be accepted to approve. Enter a value:
次の情報が返された場合、セキュリティセンターは有効化されます。
Apply complete! Resources: 1 added, 0 changed, 0 destroyed.
Security Centerのアップグレードとダウングレード
Terraformを使用して、Security Centerをアップグレードまたはダウングレードできます。
実行ディレクトリを作成し、実行ディレクトリに移動します。
mkdir /usr/local/terraform cd /usr/local/terraform
説明Terraformプロジェクトごとに実行ディレクトリを作成する必要があります。
terraform.tfという名前のファイルを作成し、ファイルを設定します。
vim terraform.tf
次のコードに基づいてterraform.tfファイルを設定します。
resource "alicloud_threat_detection_instance" "default" { modify_type = "Upgrade" version_code = "level2" buy_number = "30" payment_type = "Subscription" period = 1 renewal_status = "ManualRenewal" sas_sls_storage = "100" sas_anti_ransomware = "100" container_image_scan = "30" sas_webguard_boolean = "1" sas_webguard_order_num = "100" honeypot_switch = "1" honeypot = "32" sas_sdk_switch = "1" sas_sdk = "1000" }
パラメーター
必須
説明
例
modify_type
可
Security Centerをアップグレードするかダウングレードするかを指定します。 有効な値:
アップグレード
ダウングレード
アップグレード
version_code
可
セキュリティセンターの版。 有効な値:
level7: アンチウイルス版
level3: 高度なエディション
level2: エンタープライズ版
level8: 究極のエディション
level10: 付加価値プランエディション
level2
buy_number
任意
Security Centerを使用して保護するサーバーの数。
説明このパラメーターは、version_codeがlevel3、level2、またはlevel8に設定されている場合にのみ必要です。
30
v_core
任意
Security Centerを使用して保護するサーバーのコア数。
説明このパラメーターは、version_codeがlevel7またはlevel8に設定されている場合にのみ必要です。
100
payment_type
可
課金方法です。 有効な値:
サブスクリプション
サブスクリプション
period
任意
サブスクリプション期間です。 単位:月。
有効な値: 1、6、12、24、36、60。
1
renewal_status
任意
更新方法。 有効な値:
自動更新
ManualRenewal (デフォルト)
ManualRenewal
renewal_period
任意
自動更新期間。 単位:月。
説明このパラメーターは、renew_statusがAutoRenewalに設定されている場合にのみ必要です。
12
sas_sls_storage
任意
ログストレージ容量。 単位は GB です。
有効な値: 0 ~ 600000 値は10の倍数でなければなりません。
説明中華人民共和国のサイバーセキュリティ法は、ログを少なくとも180日間保持する必要があると規定しています。 ログを保存するために、各サーバーに40 GBのログストレージ容量を割り当てることを推奨します。
100
sas_anti_ransomware
任意
ランサムウェア対策の能力。 単位は GB です。
有効な値: 10 ~ 9999999999 値は10の倍数でなければなりません。
100
container_image_scan
任意
コンテナーイメージスキャンのクォータ。 毎月スキャンする画像の数に値を設定することを推奨します。
有効な値: 0 ~ 200000 値は20の倍数でなければなりません。
説明Security Centerは、一意のダイジェスト値に基づいて画像を識別します。 イメージのダイジェスト値が変更されない場合、Container image Scanで指定されたクォータは、最初のスキャンでのみ1だけ差し引かれます。 イメージのダイジェスト値が変更され、イメージが再度スキャンされると、Container image Scanで指定されたクォータが再度差し引かれます。 クォータは、ダイジェスト値が変更されるたびに1ずつ差し引かれます。 たとえば、10枚の画像をスキャンし、サブスクリプション内で画像のダイジェスト値が変更される推定合計回数が20回である場合、Container Image scanを30に設定します。 これは、Container Image Scanの値が、スキャンする画像の数にダイジェスト値の変更回数を加えたものと等しいことを示します。
30
sas_webguard_boolean
任意
web改ざん防止を有効にするかどうかを指定します。 有効な値:
1: はい
0: なし
1
sas_webguard_order_num
任意
web改ざん防止のクォータ。
有効な値: 0 ~ 9999
説明このパラメーターは、sas_webguard_booleanが1に設定されている場合にのみ必要です。
100
honeypot_switch
任意
クラウドハニーポットを有効にするかどうかを指定します。 有効な値:
1: はい
2: なし
1
ハニーポット
任意
クラウドハニーポットのクォータ。
有効値:20〜500。
説明このパラメーターは、honeypot_switchが1に設定されている場合にのみ必要です。
20
sas_sdk_switch
任意
悪意のあるファイル検出に対してSDKを有効にするかどうかを指定します。 有効な値:
1: はい
0: なし
1
sas_sdk
任意
悪意のあるファイル検出のためのSDKのクォータ。 単位: 10,000回。
有効な値: 10 ~ 9999999999 値は10の倍数でなければなりません。
10
terraform init
コマンドを実行してTerraformを初期化します。次の情報が返されると、Terraformは初期化されます。
Terraform has been successfully initialized!
terraform plan
コマンドを実行して、実行プランを作成します。terraform apply
コマンドを実行し、Security Centerの仕様を変更します。Cloud Shellが次の情報を返す場合、yesと入力します。
Do you want to perform these actions? Terraform will perform the actions described above. Only 'yes' will be accepted to approve. Enter a value:
次の情報が返された場合は、仕様が変更されます。
Apply complete! Resources: 1 added, 0 changed, 0 destroyed.