Terraform 使用入门以及在云上攻防中的作用


0x00 前言

Terraform 是一种资源编排工具,通过它可以很方便的去构建云服务资源,本文将以「在腾讯云上创建一个 COS 存储桶」为例进行演示。

0x01 Terraform 概述

Terraform 官方下载页面:terraform.io/downloads ,在这里找到自己的系统进行安装即可。

目前 Terraform 基本已经支持了大部分主流的云服务厂商,在 registry.terraform.io/browse/providers 中可以看到其所支持的云服务厂商。

本文中将使用腾讯云作为演示,在平时使用 Terraform 时会频繁的去参考官方文档,其腾讯云的官方文档地址为:registry.terraform.io/providers/tencentcloudstack/tencentcloud/latest/docs

0x02 开始编写

首先创建一个文件夹(这里文件夹名称为 cos_bucket_demo),并新建以下文件。

.
└── cos_bucket_demo
    ├── README.md
    ├── main.tf
    ├── output.tf
    ├── terraform.tfvars
    ├── variables.tf
    └── version.tf
  • README.md 描述文件
  • main.tf Terraform 主体代码文件
  • output.tf 内容输出代码文件
  • terraform.tfvars 参数文件
  • variables.tf 变量声明文件
  • version.tf 版本信息文件

可以看到在 cos_bucket_demo 文件夹中,有多个 tf 后缀的文件,其实这些 tf 文件里的代码都可以写到一个 tf 文件里,但一般为了规范些,还是建议分多个 tf 文件去写,一个文件夹对应一个 tf 场景。

接下来,我们来看看每个 tf 文件里都有哪些内容。

version.tf

version.tf 一般是放和版本信息有关的代码,例如这里就是声明了 Provider 来源为 tencentcloud 且版本为 1.72.5,Provider 在这里可以理解成「提供云服务的厂商」的意思。

terraform {
  required_providers {
    tencentcloud = {
      source  = "tencentcloudstack/tencentcloud"
      version = "1.72.5"
    }
  }
}

如果经常使用某个云的 Provider,建议指定固定的版本,这样在开启插件缓存后,每次初始化 Terraform 时,就不会因为 Provider 有更新了而要重新下载它,同时还会避免因为 Provider 更新导致代码不可用或者出现告警的情况。

开启插件缓存方法可以参考:wiki.teamssix.com/CloudNative/Terraform/terraform-enable-plugin-cache.html

variables.tf

variables.tf 里一般会写上变量的声明,例如这里需要声明腾讯云的 secret id 和 secret key 变量。

variable "tencentcloud_secret_id" {
  type        = string
  description = "Set Tencent Cloud secret id."
  sensitive   = true
  nullable    = false
}

variable "tencentcloud_secret_key" {
  type        = string
  description = "Set Tencent Cloud secret key."
  sensitive   = true
  nullable    = false
}

其中 variable 后面的是变量名称,type 指定变量类型,description 用来描述变量的用途,sensitive 用来指定变量是不是敏感信息,nullable 用来指定变量是不是可以为空。

terraform.tfvars

terraform.tfvars 文件比较简单,在这里可以写上变量的值,这样在运行 Terraform 的时候,就不用从命令行中去指定变量了。

如果没有该文件,那么在执行 Terraform 代码时,Terraform 就会在命令行中提示输入这些变量。

tencentcloud_secret_id  = "xxx"
tencentcloud_secret_key = "xxx"

output.tf

output.tf 文件里一般会指定要输出的内容,这里要输出的是 COS Bucket 的地址。

output "tencent_cloud_cos_bucket_name" {
  value       = "https://${tencentcloud_cos_bucket.cos_bucket_demo.cos_bucket_url}"
  description = "This is the bucket name of Tencent Cloud COS."
}

main.tf

最后 main.tf 一个就是最核心的文件了。

provider "tencentcloud" {
  secret_id  = var.tencentcloud_secret_id
  secret_key = var.tencentcloud_secret_key
  region     = "ap-beijing"
}

resource "tencentcloud_cos_bucket" "cos_bucket_demo" {
  bucket = "teamssix-${random_string.random_suffix.result}-${data.tencentcloud_user_info.foo.app_id}"
}

resource "random_string" "random_suffix" {
  length  = 7
  special = false
  upper   = false
}

data "tencentcloud_user_info" "foo" {}

首先在 provider 块中指定了腾讯云的 secret id 和 secret key 以及 region,接着使用 tencentcloud_cos_bucket resource 块用来创建存储桶。

由于腾讯云的 Bucket 名称中包含了使用者的 APP ID,所以这里还使用了 tencentcloud_user_info data 块,用来获取当前用户的 APP ID,同时为了避免 Bucket 名称重复,这里使用了 random_string resource 块用来生成一个随机数。

最后,就可以执行这些代码了。

0x03 执行代码

首先,将终端路径切到 cos_bucket_demo 文件夹下,运行初始化命令。

terraform init

该命令会识别当前文件夹里的 tf 文件中所使用到的 Provider,然后去下载它。

如果提示 Error: Failed to install provider,大多数情况是因为网络的问题,可以在终端里设置代理后再次尝试。

然后运行以下命令,该命令会检查当前代码是否存在问题,如果没问题就会给出接下来将要执行的计划。

terraform plan

最后,确认没问题后,就可以应用这个代码了。

terraform apply

在执行该命令的时候,会提示 Enter a value,这时如果确认无误,就输入 yes 即可,最后就可以在 Outputs 中看到 Bucket 的 URL 了。

这时,在腾讯云控制台的存储桶列表中,就可以看到我们刚才创建的存储桶了。

这样,我们就完成了利用 Terraform 创建云服务资源的过程,如果想要销毁这个资源也很容易,直接运行以下命令即可。

terraform destroy

0x04 在云上攻防中的作用

通过上面的内容,可以看到 Terraform 可以调用云厂商的 AK、SK 进行云服务资源的创建与获取,作为安全人员,我们可以利用这个特性进行云上服务的批量信息收集,下面以 COS、CVM、CAM 的信息收集为例。

将 output.tf 改为以下内容

output "tencent_cloud_cos_bucket_list" {
  value = data.tencentcloud_cos_buckets.cos_buckets.bucket_list
}

output "tencent_cloud_cvm_instances_list" {
  value = data.tencentcloud_instances.cvm_instances.instance_list
}

output "tencent_cloud_cam_users_list" {
  value = data.tencentcloud_cam_users.cam_users.user_list
}

将 main.tf 改为以下内容

provider "tencentcloud" {
  secret_id  = var.tencentcloud_secret_id
  secret_key = var.tencentcloud_secret_key
  region     = "ap-beijing"
}

data "tencentcloud_cos_buckets" "cos_buckets" {
}

data "tencentcloud_instances" "cvm_instances" {
}

data "tencentcloud_cam_users" "cam_users" {
}

然后应用代码,就可以获取到 COS、CVM、CAM 的相关信息了,如果想获取其他的信息,可以在 Provider 腾讯云官方文档中找到。

从站在安全人员的角度来说,我们完全可以通过 Terraform 打造一个独属于自己的全云场景覆盖的 AK、SK 利用工具,而且我们不用自己调取、调试任何 SDK,可以说是潜力无限了。

通过 Terraform 进行信息收集的这个想法来自 tanger 师傅

0x05 最后

Terraform 的内容远远不止上面说的这些,官方文档对它的介绍也足够详细,同时现在也有了由第三方翻译的中文文档:lonegunmanb.github.io/introduction-terraform

另外在 T Wiki 中,还有一些 Terraform 其他资料,比如 Terraform 可视化、代码安全检查的方法等等,也可以作为扩展阅读:wiki.teamssix.com/CloudNative/Terraform

如果你在编写 Terraform 代码的时候,想找一些其他人写的代码进行参考,那么不妨看看 TerraformGoat 这个项目:github.com/HuoCorp/TerraformGoat

最后建议自己在编写 Terraform 代码的时候,多看官方文档,多用英文去搜索,多用官方文档的代码,可以在很大程度上提高自己的效率。

更多信息欢迎关注我的个人微信公众号:TeamsSix


文章作者: TeamsSix
版权声明: 本博客所有文章除特別声明外,均采用 CC BY-NC 4.0 许可协议。转载请注明来源 TeamsSix !
评论
  目录