Esta sección incluye todo lo que está fuera del código fuente pero aun así es importante para la seguridad del producto que se está creando. Dado que todas las cuestiones incluidas en esta sección no están directamente relacionadas con el código fuente, las hemos separado de las demás secciones.
state
en off
en el bloque dnssec_config
.
resource "google_dns_managed_zone" "zone-demo" {
...
dnssec_config {
state = "off"
...
}
...
}
allUsers
o allAuthenticatedUsers
una función CryptoKey de Cloud KMS le brinda a cualquier persona acceso a datos confidenciales.enabled
en false
.
resource "google_sql_database_instance" "database_instance_demo" {
...
settings {
backup_configuration {
enabled = false
...
}
}
}
value
como 0.0.0.0/0
en el bloque authorized_networks
. Un bloque CIDR de /0
acepta conexiones desde cualquier dirección IP entre 0.0.0.0 y 255.255.255.255.
resource "google_sql_database_instance" "db-demo" {
...
settings {
...
ip_configuration {
...
authorized_networks {
name = "any ip"
value = "0.0.0.0/0"
}
...
}
...
}
...
}
allUsers
o allAuthenticatedUsers
una función de almacenamiento en la nube, cualquier persona puede acceder a datos confidenciales.uniform_bucket_level_access
como false
.
resource "google_storage_bucket" "bucket-demo" {
...
uniform_bucket_level_access = false
...
}
enable-oslogin
en false
en el argumento metadata
.
resource "google_compute_instance" "compute-instance-demo" {
...
metadata = {
enable-oslogin = false
...
}
...
}
service_account
.
resource "google_compute_instance" "instance-demo" {
name = "name-demo"
machine_type = "e2-micro"
boot_disk {
...
}
network_interface {
...
}
}
can_ip_forward
como true
.
resource "google_compute_instance" "compute_instance_demo" {
...
can_ip_forward = true
...
}
enable_confidential_compute
en false
.
resource "google_compute_instance" "default" {
...
confidential_instance_config {
enable_confidential_compute = false
}
...
}
disk_encryption_key
, por lo que no hay CSEK para proteger las claves de cifrado de datos.
resource "google_compute_disk" "compute-disk-demo" {
name = "test-disk"
type = "pd-ssd"
}
block-project-ssh-keys
en false
en el argumento metadata
.
resource "google_compute_instance" "compute_instance_demo" {
...
metadata = {
block-project-ssh-keys = false
...
}
...
}
serial-port-enable
como true
en el argumento metadata
.
resource "google_compute_instance" "compute_instance_demo" {
...
metadata = {
serial-port-enable = true
...
}
...
}
enable_integrity_monitoring
como false
en el bloque shielded_instance_config
. No todas las opciones de Shield VM recomendadas están habilitadas.
resource "google_compute_instance" "compute_instance_demo" {
...
shielded_instance_config {
enable_integrity_monitoring = false
enable_secure_boot = true
enable_vtpm = true
}
...
}
https_redirect
en false
.
resource "google_network_services_edge_cache_service" "srv_demo" {
...
routing {
...
path_matcher {
...
route_rule {
...
url_redirect {
https_redirect = false
}
}
}
}
}
master_authorized_networks_config
. Como resultado, los puntos finales de la API del plano de control de GKE son de acceso público.
resource "google_container_cluster" "cluster_demo" {
name = "name-demo"
}
issue_client_certificate
en true
en el bloque master_auth
.
resource "google_container_cluster" "container_cluster_demo" {
...
master_auth {
client_certificate_config {
issue_client_certificate = true
...
}
...
}
...
}