ElasticCache : Redis sur AWS
Introduction
Pour déployer l'application GitGuardian, une instance Redis est requise. Cette page est dédiée à vous aider à mettre en place un Redis sur AWS via ElasticCache.
Haute disponibilité
AWS gère le failover en mettant à jour un enregistrement DNS. Cela crée une petite fenêtre durant laquelle l'application GitGuardian utilisera la réplique ReadOnly en cas de maintenance.
Installation
Depuis la console AWS
Pour créer un ElasticCache depuis la console AWS, nous recommandons de lire la documentation officielle.
Vous devez définir les champs suivants :
- Assurez-vous que
Multi-AZest activé. - Activez
Encryption at-rest. - Activez
Encryption in-transit. - Définissez
Access Control OptionsurRedis AUTH Default User. - Définissez
Redis AUTH Tokensur<SECRET_AUTH_TOKEN>. Vous devez sauvegarder cette valeur car elle est nécessaire pour configurer l'application GitGuardian.
N'activez pas Cluster Mode, cette option n'est pas prise en charge par l'application
GitGuardian.
Notre installation Helm prend en charge le RBAC Redis depuis AWS ElastiCache tant que l'authentification de l'utilisateur RBAC est gérée via un mécanisme de mot de passe et non via IAM.
Avec Terraform
Pour créer une instance Redis avec TF, vous avez besoin des ressources suivantes :
En plus des champs requis par Terraform, nous exigeons que les champs suivants soient définis :
transit_encryption_enabled=true: indique s'il faut activer le chiffrement en transit.auth_token=<SECRET_AUTH_TOKEN>: le mot de passe utilisé pour accéder à un serveur protégé par mot de passe.at_rest_encryption_enabled=true: indique s'il faut activer le chiffrement au repos.automatic_failover_enabled=true: précise si une réplique en lecture seule sera automatiquement promue en read/write principale si la principale existante échoue.multi_az_enabled=true: précise s'il faut activer le support Multi-AZ pour le groupe de réplication.