Aller au contenu principal

ElasticCache : Redis sur AWS

Introduction

Pour déployer l'application GitGuardian, une instance Redis est requise. Cette page est dédiée à vous aider à mettre en place un Redis sur AWS via ElasticCache.

Haute disponibilité

AWS gère le failover en mettant à jour un enregistrement DNS. Cela crée une petite fenêtre durant laquelle l'application GitGuardian utilisera la réplique ReadOnly en cas de maintenance.

Installation

Depuis la console AWS

Pour créer un ElasticCache depuis la console AWS, nous recommandons de lire la documentation officielle.

Vous devez définir les champs suivants :

  • Assurez-vous que Multi-AZ est activé.
  • Activez Encryption at-rest.
  • Activez Encryption in-transit.
  • Définissez Access Control Option sur Redis AUTH Default User.
  • Définissez Redis AUTH Token sur <SECRET_AUTH_TOKEN>. Vous devez sauvegarder cette valeur car elle est nécessaire pour configurer l'application GitGuardian.

N'activez pas Cluster Mode, cette option n'est pas prise en charge par l'application GitGuardian.

info

Notre installation Helm prend en charge le RBAC Redis depuis AWS ElastiCache tant que l'authentification de l'utilisateur RBAC est gérée via un mécanisme de mot de passe et non via IAM.

Avec Terraform

Pour créer une instance Redis avec TF, vous avez besoin des ressources suivantes :

En plus des champs requis par Terraform, nous exigeons que les champs suivants soient définis :

  • transit_encryption_enabled=true : indique s'il faut activer le chiffrement en transit.
  • auth_token=<SECRET_AUTH_TOKEN> : le mot de passe utilisé pour accéder à un serveur protégé par mot de passe.
  • at_rest_encryption_enabled=true : indique s'il faut activer le chiffrement au repos.
  • automatic_failover_enabled=true : précise si une réplique en lecture seule sera automatiquement promue en read/write principale si la principale existante échoue.
  • multi_az_enabled=true : précise s'il faut activer le support Multi-AZ pour le groupe de réplication.