|
vor 4 Jahren | |
---|---|---|
.. | ||
000-mdradmin-bootstrap | vor 5 Jahren | |
001-tfstate | vor 5 Jahren | |
004-iam-okta | vor 4 Jahren | |
006-account-standards | vor 4 Jahren | |
006-account-standards-regional | vor 5 Jahren | |
008-xdr-binaries | vor 4 Jahren | |
010-shared-ami-key | vor 4 Jahren | |
015-security-vpc | vor 4 Jahren | |
019-qualys-service-account | vor 4 Jahren | |
021-qualys-connector-role | vor 4 Jahren | |
disabled | vor 4 Jahren | |
README.md | vor 5 Jahren | |
account.hcl | vor 4 Jahren |
I'm not sure if this is a helpful readme or not tbh
A handful of these need the static access keys for the MDRAdmin account, mostly because at that point of setting up a new AWS account we don't have the okta integration in place.
Subdirectory | auth | Purpose |
---|---|---|
000-mdradmin-bootstrap | MDRAdmin + aws-mfa | Configures MDRAdmin Account to have IAM rights to create terraform state |
001-tfstate | MDRAdmin + aws-mfa | Creates TF state s3 bucket, dynamodb tables |
005-iam | okta + saml2aws | Fundamental IAM setup - does OKTA linkage, sets up user roles and policies |