main.tf 2.2 KB

123456789101112131415161718192021222324252627282930313233343536373839404142434445
  1. //Вызов модуля security-events-to-storage-exporter
  2. module "security-events-to-storage-exporter" {
  3. source = "../security-events-to-storage-exporter/" # путь до модуля
  4. folder_id = "xxxxxx" // folder-id кластера k8s yc managed-kubernetes cluster get --id <ID кластера> --format=json | jq .folder_id
  5. cluster_name = "k8s-cluster" // имя кластера
  6. log_bucket_service_account_id = "xxxxxx" // id sa (должен обладать ролями: ymq.admin, write to bucket)
  7. log_bucket_name = "k8s-bucket" // можно подставить из конфига развертывания
  8. # function_service_account_id = "чч" // опциоанальный id сервисного аккаунта который вызывает функции - если не выставлен то функция вызывается от имени log_bucket_service_account_id
  9. }
  10. //Вызов модуля security-events-to-siem-importer
  11. module "security-events-to-siem-importer" {
  12. source = "../security-events-to-siem-importer/" # путь до модуля
  13. folder_id = module.security-events-to-storage-exporter.folder_id
  14. service_account_id = module.security-events-to-storage-exporter.service_account_id
  15. auditlog_enabled = true //отправлять k8s auditlog в elk
  16. falco_enabled = true // установить falco и отправлять его алерты в elk
  17. kyverno_enabled = true // установить kyverno и отправлять его алерты в elk
  18. log_bucket_name = module.security-events-to-storage-exporter.log_bucket_name
  19. elastic_server = "https://c-xxx.rw.mdb.yandexcloud.net" // url ELK "https://c-xxx.rw.mdb.yandexcloud.net" (можно подставить из модуля module.yc-managed-elk.elk_fqdn)
  20. coi_subnet_id = "xxxxxx" // subnet id в которой будет развернута ВМ с контейнером (обязательно включить NAT)
  21. elastic_pw = "P@ssw0rd!" // пароль учетной записи ELK (можно подставить из модуля module.yc-managed-elk.elk-pass)
  22. elastic_user = "admin" // имя учетной записи ELK
  23. }
  24. variable "elk_pw" {
  25. }