Publicado: Jun 30, 2022

O AWS CloudFormation anuncia a disponibilidade geral (GA) do AWS CloudFormation Guard 2.1 (cfn-guard), que aprimora o Guard 2.0 com novos recursos. O CloudFormation Guard é uma linguagem específica de domínio (DSL) e uma interface de linha de comando (CLI) de código aberto que ajuda as empresas a manterem seus recursos de infraestrutura e aplicação da AWS em conformidade com as diretrizes de política da empresa. O CloudFormation Guard fornece aos administradores de conformidade uma linguagem simples de política como código para definir regras que podem verificar as configurações de recursos necessárias e proibidas. Ele permite que os desenvolvedores validem seus modelos (modelos do CloudFormation, configurações do K8s e configurações JSON do Terraform) com base nessas regras.

Essa versão GA é compatível com versões anteriores do cfn-guard 2.0 e aprimora a experiência do desenvolvedor. Além de melhorar a estabilidade e o desempenho do cfn-guard, essa versão apresenta quatro novos recursos. Primeiro, os desenvolvedores têm a opção de visualizar saídas detalhadas codificadas por cores durante a validação do modelo que mostrarão snippets de código em caso de falha, permitindo que os usuários identifiquem ações corretivas. Segundo, essa versão apresenta regras parametrizadas, nas quais os autores de políticas podem escrever uma regra polimórfica comum que altera sua natureza de forma transparente com base no tipo de modelo que está sendo passado. Por exemplo, os desenvolvedores podem escrever regras do cfn-guard que funcionam em modelos do AWS CloudFormation, planos do Terraform que usam o AWS CodeCommit e o AWS Config para declarar condições. Terceiro, essa versão apresenta suporte ao pacote de diretórios para executar validações de modelos, permitindo que os usuários passem um diretório como uma entrada para verificar todos os tipos de arquivos compatíveis que contenham regras do Guard, modelos de dados ou parâmetros de entrada. Quarto, essa versão apresenta a pesquisa dinâmica de dados para inspeção por meio de vários arquivos de dados. Por exemplo, os usuários podem extrair uma lista de grupos de segurança permitidos de um modelo, ler esses valores em um conjunto de regras e validar o modelo. O mesmo conjunto de regras pode ser usado passando valores de pesquisa específicos da etapa como entrada (DEV vs PROD).

A equipe do AWS CloudFormation valoriza os comentários recebidos sobre o AWS CloudFormation Guard e as contribuições para o projeto de código aberto. Para começar, instale o cfn-guard seguindo as instruções no Repositório GitHub do cfn-guard.