Ansichten:
Beim Einrichten Ihrer Cloud-Kontenverwaltung-Terraform-Vorlage haben Sie die Möglichkeit, das Ziel der durchsuchten Dateien je nach den Ergebnissen der Durchsuchung festzulegen. Wenn Sie die Parameter nicht festlegen, bleiben die durchsuchten Dateien an ihrem ursprünglichen Standort mit Metatags, die ihren Status anzeigen.
Die Dateisicherheits-Speicherung unterstützt drei Arten von Ziel-Buckets:
  • quarantine_bucket: Gibt den GCS-Bucket-Pfad an, in dem als bösartig identifizierte Dateien unter Quarantäne gestellt werden. Wenn eine Datei als Malware erkannt wird oder Bedrohungen enthält, verschiebt File Security Storage sie zur Isolierung und weiteren Untersuchung in diesen Bucket.
  • clean_bucket: Specifies the GCS bucket path where files that pass security scanning will be moved. Clean files are those verified to be free of malware and other security threats.
    failure_bucket: Gibt den GCS-Bucket-Pfad an, in den Dateien verschoben werden, die nicht gescannt werden können. Dazu gehören Dateien, die auf Scanfehler stoßen, Größenbeschränkungen überschreiten, beschädigt sind oder nicht unterstützte Formate haben.
Wenn Sie die Buckets festlegen, verwenden Sie eines der folgenden Formate:
  • gs://bucket-name
  • gs://bucket-name/path/to/folder
Um diese optionalen Parameter festzulegen, führen Sie die folgenden Schritte aus, bevor Sie die Terraform-Vorlage bereitstellen. Wenn Sie die Vorlage bereits bereitgestellt haben, müssen Sie die Vorlage erneut bereitstellen.
  1. Im Vorlagenpaket finden Sie die Datei main.tf.
  2. Suchen Sie im Dokument den Abschnitt zur Dateispeichersicherheit.
    module "file-storage-security" {
        source = "https://{fss template path}/gcp-templates.zip"
        business_id = module.cam.v1_account_id
        project_id = module.cam.project_id
        deploy_region = module.cam.cam_deployed_region
        bootstrap_token = "{token}"
        fss_api_endpoint = "https://{fss api endpoint}"
        xlogr_api_endpoint = "https://{v1 xlogr endpoint}"
        artifact_registry = "{fss artifact source}"
        quarantine_bucket = ""
        clean_bucket = ""
        failure_bucket = ""
      }
    
  3. Aktualisieren Sie die folgenden Parameter mit dem gewünschten GCP-Bucket:
    module "file-storage-security" {
      # ... other configuration ...
      quarantine_bucket = "gs://fss-quarantine-container"
      clean_bucket      = "gs://fss-clean-container"
      failure_bucket    = "gs://fss-failure-container"
    
  4. Führen Sie das Skript deploy.sh aus.