2017-08-30 2 views
0

J'utilise Terraform v0.10.2. J'ai créé VPC dans modules/vpc/main.tf et modules/acl/main.tf. J'y accède en utilisant sa sortie.Créer une instance AWS RDS dans un VPC non par défaut à l'aide de terraform

Je peux créer avec succès par exemple dans EC2 sous-réseau public en vpc ci-dessus comme ceci:

subnet_id = "${element(module.vpc.public_subnet_ids, count.index)}" 

Je veux ajouter l'instance RDS au sous-réseau privé. J'ai essayé ce que le doc terraform dit:

vpc_security_group_ids = [ 
    "${aws_security_group.db_access_sg.id}" 
] 
db_subnet_group_name = "${module.vpc.aws_db_subnet_group_database}" 

Mais, il ajoute à la valeur par défaut VPC. Si je place le sous-réseau à l'extérieur du module et que j'accède à la ressource, cela donne la variable non trouvée.

J'ai référencé plusieurs exemples de GitHub, mais sans succès. Est-ce que je manque quelque chose?

C'est l'un des liens i visés: https://github.com/hashicorp/terraform/issues/13739

Contenu des modules/vpc/main.tf

resource "aws_vpc" "mod" { 
    cidr_block = "${var.cidr}" 

    tags { 
    Name = "${var.name}" 
    } 
} 

resource "aws_internet_gateway" "mod" { 
    vpc_id = "${aws_vpc.mod.id}" 
} 

resource "aws_route_table" "public" { 
    vpc_id   = "${aws_vpc.mod.id}" 
    propagating_vgws = ["${compact(split(",", var.public_propagating_vgws))}"] 

    tags { 
    Name = "${var.name}-public" 
    } 
} 

resource "aws_route" "public_internet_gateway" { 
    route_table_id   = "${aws_route_table.public.id}" 
    destination_cidr_block = "0.0.0.0/0" 
    gateway_id    = "${aws_internet_gateway.mod.id}" 
} 

resource "aws_route_table" "private" { 
    vpc_id   = "${aws_vpc.mod.id}" 
    propagating_vgws = ["${compact(split(",", var.private_propagating_vgws))}"] 

    tags { 
    Name = "${var.name}-private" 
    } 
} 

resource "aws_subnet" "private" { 
    vpc_id   = "${aws_vpc.mod.id}" 
    cidr_block  = "${element(split(",", var.private_subnets), count.index)}" 
    availability_zone = "${element(split(",", var.azs), count.index)}" 
    count    = "${length(compact(split(",", var.private_subnets)))}" 

    tags { 
    Name = "${var.name}-private" 
    } 
} 

resource "aws_subnet" "public" { 
    vpc_id   = "${aws_vpc.mod.id}" 
    cidr_block  = "${element(split(",", var.public_subnets), count.index)}" 
    availability_zone = "${element(split(",", var.azs), count.index)}" 
    count    = "${length(compact(split(",", var.public_subnets)))}" 

    tags { 
    Name = "${var.name}-public" 
    } 

    map_public_ip_on_launch = true 
} 

resource "aws_db_subnet_group" "database" { 
    name   = "${var.name}-rds-subnet-group-${count.index}" 
    description = "Database subnet groups for ${var.name}" 
    subnet_ids = ["${aws_subnet.private.*.id}"] 
    #tags  = "${merge(var.tags, map("Name", format("%s-database-subnet-group", var.name)))}" 
    count  = "${length(compact(split(",", var.private_subnets)))}" 
} 

resource "aws_route_table_association" "private" { 
    count   = "${length(compact(split(",", var.private_subnets)))}" 
    subnet_id  = "${element(aws_subnet.private.*.id, count.index)}" 
    route_table_id = "${aws_route_table.private.id}" 
} 

resource "aws_route_table_association" "public" { 
    count   = "${length(compact(split(",", var.public_subnets)))}" 
    subnet_id  = "${element(aws_subnet.public.*.id, count.index)}" 
    route_table_id = "${aws_route_table.public.id}" 
} 

Contenu des modules/vpc/outputs.tf

output "vpc_id" { 
    value = "${aws_vpc.mod.id}" 
} 

output "public_subnet_ids" { 
    value = ["${aws_subnet.public.*.id}"] 
} 

output "private_subnet_ids" { 
    value = ["${aws_subnet.private.*.id}"] 
} 

output "aws_db_subnet_group_database" { 
    value = "${aws_db_subnet_group.database.name}" 
} 

Contenu de modules/acl/main.tf

resource "aws_network_acl" "private_app_subnets" { 
    vpc_id = "${var.vpc_id}" 

    subnet_ids = ["${var.private_subnet_ids}"] 
} 
+2

Pouvez-vous poster vos modules complets/vpc/main.tf et modules/acl/main.tf? – strongjz

+0

J'ai édité mon post pour inclure le contenu de main.tf –

+0

Pourquoi avez-vous un 'count' sur votre' aws_db_subnet_group'? Le groupe de sous-réseaux couvre plusieurs sous-réseaux, puis vous placez l'instance de base de données dans le groupe 'aws_db_subnet_group', ce qui lui permet de se déplacer dans les sous-réseaux spécifiés par le groupe de sous-réseaux. Je suis un peu surpris que la sortie de votre module VPC n'échoue pas car il ne devrait pas y avoir une valeur 'aws_db_subnet_group.database.name' en raison de l'utilisation d'un nombre. Supprimer le compte du groupe de sous-réseau devrait suffire à le faire fonctionner. – ydaetskcoR

Répondre

0

La question était, j'avais permis à la « accessible au public » à true, tout en essayant d'ajouter l'instance RDS au sous-réseau privé. J'ai dû supprimer le compte de aws_db_subnet_group comme me l'a dit ydaetskcoR, bien sûr.