|
|
5 tahun lalu | |
|---|---|---|
| .. | ||
| 000-mdradmin-bootstrap | 5 tahun lalu | |
| 001-tfstate | 5 tahun lalu | |
| 004-iam-okta | 5 tahun lalu | |
| 006-account-standards | 5 tahun lalu | |
| 006-account-standards-regional | 5 tahun lalu | |
| 008-xdr-binaries | 5 tahun lalu | |
| 010-shared-ami-key | 5 tahun lalu | |
| 015-security-vpc | 5 tahun lalu | |
| 016-panorama | 5 tahun lalu | |
| 017-palo-alto-bootstrap | 5 tahun lalu | |
| 018-palo-alto-firewalls | 5 tahun lalu | |
| 019-qualys-service-account | 5 tahun lalu | |
| 021-qualys-connector-role | 5 tahun lalu | |
| README.md | 5 tahun lalu | |
| account.hcl | 5 tahun lalu | |
I'm not sure if this is a helpful readme or not tbh
A handful of these need the static access keys for the MDRAdmin account, mostly because at that point of setting up a new AWS account we don't have the okta integration in place.
| Subdirectory | auth | Purpose |
|---|---|---|
| 000-mdradmin-bootstrap | MDRAdmin + aws-mfa | Configures MDRAdmin Account to have IAM rights to create terraform state |
| 001-tfstate | MDRAdmin + aws-mfa | Creates TF state s3 bucket, dynamodb tables |
| 005-iam | okta + saml2aws | Fundamental IAM setup - does OKTA linkage, sets up user roles and policies |