wgpsec/redc-template

GitHub: wgpsec/redc-template

这是一套配合 redc 引擎使用的 Terraform 模板库,用于在阿里云、腾讯云、AWS 等多云环境中快速部署安全测试所需的基础设施。

Stars: 41 | Forks: 9

# redc-template [中文](README_CN.md) | English 由 https://github.com/wgpsec/redc 引擎使用的 Terraform 模板仓库 模板编写指南(英文):[WRITING_TEMPLATES_EN.md](WRITING_TEMPLATES_EN.md) ## 分类说明 按云服务商分类 - aliyun:阿里云上的各种场景 - aws:Amazon Web Services 上的各种场景 - tencent:腾讯云上的各种场景 - vultr:Vultr Cloud 上的场景(不推荐,最好使用 AWS) 后续会逐渐增加华为云、火山引擎等更多云服务商 ## 前置条件 阿里云 - aksk(需要创建实例、VPC、vswitch 和安全组的权限。如果想避免复杂性,请使用高权限) 腾讯云 - aksk(同上) AWS - aksk(同上) - launch_template id(启动模板 ID。在 AWS 控制台创建启动模板,复制 ID,并替换 Terraform 模板中的 ID) - 在 AWS 控制台生成的 SSH 密钥,并保存在本地 Vultr(不推荐) - aksk(同上) ## 如何使用 建议配合 redc 工具使用 - https://github.com/wgpsec/redc ## 文件存储规划 运行时所需的静态资源通过模板中 github_proxy 定义的代理链接下载。AWS 场景无需考虑代理。 执行后生成的文件存储在 R2 存储上,通过 redc 引擎的 upload_r2 模块实现 ## 安全 本仓库使用 GitHub Actions 自动检测敏感信息: - **Secret Scanning**:自动检测代码中的访问密钥(AK)、秘密密钥(SK)、密码及其他敏感信息 - **CI/CD Integration**:每次推送和拉取请求时都会触发扫描 - **Leak Prevention**:检测到敏感信息时,CI 会失败并阻止合并 ⚠️ **重要提示**:不要将真实的 AK/SK、密码或其他敏感信息直接写入代码。请使用环境变量或配置文件来管理敏感信息。
标签:AWS, DevSecOps, DPI, EC2, ECS, IaC, LLM应用, redc, Terraform, 上游代理, 云服务提供商, 云环境搭建, 多云管理, 敏感信息扫描, 数据展示, 模版库, 特权提升, 红队, 网络安全, 腾讯云, 自动化部署, 资源编排, 阿里云, 隐私保护