wgpsec/redc-template
GitHub: wgpsec/redc-template
这是一套配合 redc 引擎使用的 Terraform 模板库,用于在阿里云、腾讯云、AWS 等多云环境中快速部署安全测试所需的基础设施。
Stars: 41 | Forks: 9
# redc-template
[中文](README_CN.md) | English
由 https://github.com/wgpsec/redc 引擎使用的 Terraform 模板仓库
模板编写指南(英文):[WRITING_TEMPLATES_EN.md](WRITING_TEMPLATES_EN.md)
## 分类说明
按云服务商分类
- aliyun:阿里云上的各种场景
- aws:Amazon Web Services 上的各种场景
- tencent:腾讯云上的各种场景
- vultr:Vultr Cloud 上的场景(不推荐,最好使用 AWS)
后续会逐渐增加华为云、火山引擎等更多云服务商
## 前置条件
阿里云
- aksk(需要创建实例、VPC、vswitch 和安全组的权限。如果想避免复杂性,请使用高权限)
腾讯云
- aksk(同上)
AWS
- aksk(同上)
- launch_template id(启动模板 ID。在 AWS 控制台创建启动模板,复制 ID,并替换 Terraform 模板中的 ID)
- 在 AWS 控制台生成的 SSH 密钥,并保存在本地
Vultr(不推荐)
- aksk(同上)
## 如何使用
建议配合 redc 工具使用
- https://github.com/wgpsec/redc
## 文件存储规划
运行时所需的静态资源通过模板中 github_proxy 定义的代理链接下载。AWS 场景无需考虑代理。
执行后生成的文件存储在 R2 存储上,通过 redc 引擎的 upload_r2 模块实现
## 安全
本仓库使用 GitHub Actions 自动检测敏感信息:
- **Secret Scanning**:自动检测代码中的访问密钥(AK)、秘密密钥(SK)、密码及其他敏感信息
- **CI/CD Integration**:每次推送和拉取请求时都会触发扫描
- **Leak Prevention**:检测到敏感信息时,CI 会失败并阻止合并
⚠️ **重要提示**:不要将真实的 AK/SK、密码或其他敏感信息直接写入代码。请使用环境变量或配置文件来管理敏感信息。
标签:AWS, DevSecOps, DPI, EC2, ECS, IaC, LLM应用, redc, Terraform, 上游代理, 云服务提供商, 云环境搭建, 多云管理, 敏感信息扫描, 数据展示, 模版库, 特权提升, 红队, 网络安全, 腾讯云, 自动化部署, 资源编排, 阿里云, 隐私保护