Conceptos generales de seguridad

1

Ciberseguridad para Desarrolladores: Protege tus Proyectos y Datos

2

Principales Riesgos de Seguridad en Empresas y Cómo Mitigarlos

3

Principios de Seguridad en AWS: Autenticación, Autorización y Auditoría

Funciona en mi local

4

Configuración de Webhooks y API REST con Go y ngrok

5

Creación de repositorios seguros y prevención de SQL Injection

6

Creación de Métodos Testeables con Mocks en Go

Introducción a DevSecOps

7

Implementación de DevSecOps con GitHub Actions para Desarrolladores

8

Automatización de Pruebas en Go con GitHub Actions

9

Pruebas Unitarias con Mocks en GitHub Actions

10

Gestión de Permisos y Presupuestos en AWS para Nuevas Arquitecturas

Seguridad en la arquitectura

11

Integración de GitHub Webhooks y AWS para Gestión de Commits

12

Gestión de Infraestructura como Código con Terraform en AWS

13

Infraestructura como Código con Terraform y Makefiles

14

Automatización de Infraestructura con Terraform: Roles y Políticas en AWS

15

Implementación de buckets y funciones Lambda con Terraform y AWS S3

16

Configuración de Bases de Datos en AWS con VPC y Seguridad IP

17

Configuración de Lambdas en VPC usando Terraform

18

Configuración de API Gateway para Lambdas en AWS

Evitando vulnerabilidades en el código

19

Configuración de Autenticación con Auth0 en Aplicaciones Web

20

Implementación de Authorizer con Auth0 en AWS Lambda

21

Conexión y Configuración de Lambda con AWS y Postgres

22

Configuración de Endpoints y Políticas en AWS con Terraform

23

Validación de Webhooks desde GitHub usando User Agent

24

Validación de Webhooks de GitHub con AWS Secrets Manager

Controles de seguridad sobre datos

25

Seguridad de Datos y Certificados SSL en AWS

26

Protección de Datos en Reposo con AWS KMS

Monitoring y alertas

27

Creación de un Sistema de Logs en Go para Observabilidad

28

Monitoreo y Auditoría en AWS con CloudWatch y CloudTrail

29

Creación de Alertas en AWS CloudWatch

CORS y cierre

30

Manejo de CORS en Desarrollo Web Seguro

No tienes acceso a esta clase

¡Continúa aprendiendo! Únete y comienza a potenciar tu carrera

Configuración de Lambdas en VPC usando Terraform

17/30
Recursos

¿Cómo configurar las lambdas para que funcionen en una VPC?

Cuando se trata de desplegar lambdas dentro de una Virtual Private Cloud (VPC) en AWS, es esencial seguir los pasos adecuados para asegurar una integración sin problemas. Nuestro objetivo es integrar las lambdas en una VPC, gestionar las interfaces de red y asegurar su correcta configuración de seguridad. Esto otorgará a las lambdas el entorno de red seguro que necesitan para funcionar correctamente.

¿Cómo dar permiso a las lambdas para manejar la red?

Para permitir que las lambdas interactúen con recursos de red dentro de una VPC, es necesario crear y aplicar políticas adecuadas.

  1. Creación de la política de IAM: Define una política en IAM (Identity and Access Management) que permita a las lambdas gestionar interfaces de red.

    • Crea un archivo en Terraform llamado canManageNetwork.tf y define una política canManageNetworkInterfaces.
  2. Aplicación de la política: Vincula la política a los roles de las lambdas.

    • Usa el archivo dentro de IAM llamado main, y suma la política canManageNetworkInterfaces a los roles.

¿Cómo añadir las lambdas a un security group dentro de la VPC?

Es crucial que las lambdas se asocien con un security group para controlar el tráfico que entra y sale.

  1. Identificación del security group: Dentro de la consola de AWS, navega hasta el panel de EC2 y encuentra el security group por defecto.

  2. Asignación del security group: Añade las lambdas a este security group para gestionar las reglas de entrada y garantizar su compatibilidad con el servicio RDS.

    • En Terraform, envía el ID del security group al módulo correspondiente.

¿Cómo asignar subnet IDs a las lambdas?

Asignar subnets es otro requisito para operar sin problemas dentro de una VPC.

  1. Localización de subnet IDs: Navega en la consola hacia la configuración de la VPC y recopila los subnet IDs necesarios.

  2. Configuración en Terraform:

    • Envía los subnet IDs al módulo de compute en tu archivo de Terraform.
    • Modifica el archivo main dentro del módulo de compute para incluir las subnets.

¿Qué errores comunes ocurren al configurar las lambdas en una VPC?

Diagnosticar y corregir errores es parte del despliegue técnico. Repasemos algunos errores frecuentes al configurar esto en Terraform:

  • Errores de Sintaxis: Pueden surgir errores por mal uso del nombre de las variables o incorrecta sintaxis en el código:

    • Verifica que el nombre de las variables sea correcto y concuerde en todas las configuraciones.
    • Revisa la consola de errores cuando ejecutes terraform plan y terraform apply.
  • Formatos: Ejecuta terraform fmt para asegurar el correcto formato de tu código.

Después de aplicar las configuraciones correctamente y desplegar con terraform apply, comprueba la consola AWS para asegurarte de que las lambdas están funcionando dentro de la VPC. Si todo está en orden, las lambdas ahora deberían estar aseguradas y listas para ser utilizadas con Endpoint a nivel local en futuros desarrollos. Continúa explorando y aprendiendo sobre AWS, ¡las posibilidades son infinitas!

Aportes 2

Preguntas 0

Ordenar por:

¿Quieres ver más aportes, preguntas y respuestas de la comunidad?

```js // role for solve InvalidParameterValueException: The provided execution role does not have permissions to call CreateNetworkInterface on EC2 resource "aws_iam_policy" "can_manage_network_interfaces" { name = "can-manage-network-interfaces" description = "Allows the ability to manage network interfaces" policy = jsonencode({ Version = "2012-10-17", Statement = [ { Action = [ "ec2:CreateNetworkInterface", "ec2:DeleteNetworkInterface", "ec2:DescribeNetworkInterfaces", "ec2:DetachNetworkInterface", "ec2:AttachNetworkInterface", ] Effect = "Allow", Resource = "*", }, ], }) } output "can_manage_network_interfaces_arn" { value = aws_iam_policy.can_manage_network_interfaces.arn } ```// role for solve InvalidParameterValueException: The provided execution role does not have permissions to call CreateNetworkInterface on EC2 resource "aws\_iam\_policy" "can\_manage\_network\_interfaces" { name = "can-manage-network-interfaces" description = "Allows the ability to manage network interfaces" policy = jsonencode({ Version = "2012-10-17", Statement = \[ { Action = \[ "ec2:CreateNetworkInterface", "ec2:DeleteNetworkInterface", "ec2:DescribeNetworkInterfaces", "ec2:DetachNetworkInterface", "ec2:AttachNetworkInterface", ] Effect = "Allow", Resource = "\*", }, ], }) } output "can\_manage\_network\_interfaces\_arn" { value = aws\_iam\_policy.can\_manage\_network\_interfaces.arn }
```js // role for solve InvalidParameterValueException: The provided execution role does not have permissions to call CreateNetworkInterface on EC2 resource "aws_iam_policy" "can_manage_network_interfaces" { name = "can-manage-network-interfaces" description = "Allows the ability to manage network interfaces" policy = jsonencode({ Version = "2012-10-17", Statement = [ { Action = [ "ec2:CreateNetworkInterface", "ec2:DeleteNetworkInterface", "ec2:DescribeNetworkInterfaces", "ec2:DetachNetworkInterface", "ec2:AttachNetworkInterface", ] Effect = "Allow", Resource = "*", }, ], }) } output "can_manage_network_interfaces_arn" { value = aws_iam_policy.can_manage_network_interfaces.arn } ```