Publié le: Jun 30, 2022

AWS CloudFormation annonce la disponibilité générale d’AWS CloudFormation Guard 2.1 (cfn-guard) qui améliore Guard 2.0 grâce à de nouvelles fonctionnalités. CloudFormation Guard est un langage propre à un domaine (DSL) et une interface de ligne de commande (CLI) open source qui aide les entreprises à maintenir leur infrastructure AWS et leurs ressources d'application conformes aux directives de la politique de l'entreprise. CloudFormation Guard fournit aux administrateurs de la conformité un langage simple de politique en tant que code pour définir des règles qui peuvent vérifier les configurations de ressources requises et interdites. Les développeurs peuvent ainsi valider leurs modèles (modèles CloudFormation, configurations K8s ou Terraform JSON) par rapport à ces règles.

Cette disponibilité générale est rétrocompatible avec cfn-guard 2.0 et améliore l'expérience des développeurs. En plus d'améliorer la stabilité et les performances de cfn-guard, cette version apporte quatre nouvelles fonctionnalités. La première, c'est que les développeurs ont la possibilité de voir les sorties verbeuses en couleur pendant la validation du modèle qui afficheront des snippets de code qui échouent. Cela permettra aux utilisateurs de cibler les actions correctives. La deuxième, c'est que cette version ajoute les règles paramétrées dans lesquelles les auteurs de stratégies peuvent rédiger une règle polymorphique commune dont la nature change de manière transparente en fonction du type de modèle passé. Par exemple, il est possible de rédiger des règles cfn-guard qui fonctionnent sur les modèles AWS CloudFormation, les plans Terraform utilisant AWS CodeCommit et AWS Config pour affirmer les conditions. La troisième, c'est que cette version ajoute la prise en charge de packs de répertoires pour l'exécution de validations des modèles, ce qui permet aux utilisateurs de passer un répertoire en tant qu'entrée afin de scanner tous les types de fichiers pris en charge contenant des règles guard, des modèles de données ou encore des paramètres d'entrée. Et la quatrième, c'est que cette version ajoute la recherche de données dynamique pour les inspections via plusieurs fichiers de données. Par exemple, les utilisateurs peuvent extraire une liste de groupes de sécurité autorisés d'un modèle, consulter ces valeurs dans un ensemble de règles et valider le modèle. Un même ensemble de règles peut être utilisé par des valeurs de recherche propres à une étape validée comme entrées (DEV vs. PROD).

L'équipe AWS CloudFormation souhaite recevoir vos commentaires sur AWS CloudFormation Guard et vos contributions au projet open source. Pour démarrer, installez cfn-guard en suivant les instructions contenues dans le référentiel GitHub de cfn-guard.