J'utilise Terraform v0.10.2. J'ai créé VPC dans modules/vpc/main.tf et modules/acl/main.tf. J'y accède en utilisant sa sortie.Créer une instance AWS RDS dans un VPC non par défaut à l'aide de terraform
Je peux créer avec succès par exemple dans EC2 sous-réseau public en vpc ci-dessus comme ceci:
subnet_id = "${element(module.vpc.public_subnet_ids, count.index)}"
Je veux ajouter l'instance RDS au sous-réseau privé. J'ai essayé ce que le doc terraform dit:
vpc_security_group_ids = [
"${aws_security_group.db_access_sg.id}"
]
db_subnet_group_name = "${module.vpc.aws_db_subnet_group_database}"
Mais, il ajoute à la valeur par défaut VPC. Si je place le sous-réseau à l'extérieur du module et que j'accède à la ressource, cela donne la variable non trouvée.
J'ai référencé plusieurs exemples de GitHub, mais sans succès. Est-ce que je manque quelque chose?
C'est l'un des liens i visés: https://github.com/hashicorp/terraform/issues/13739
Contenu des modules/vpc/main.tf
resource "aws_vpc" "mod" {
cidr_block = "${var.cidr}"
tags {
Name = "${var.name}"
}
}
resource "aws_internet_gateway" "mod" {
vpc_id = "${aws_vpc.mod.id}"
}
resource "aws_route_table" "public" {
vpc_id = "${aws_vpc.mod.id}"
propagating_vgws = ["${compact(split(",", var.public_propagating_vgws))}"]
tags {
Name = "${var.name}-public"
}
}
resource "aws_route" "public_internet_gateway" {
route_table_id = "${aws_route_table.public.id}"
destination_cidr_block = "0.0.0.0/0"
gateway_id = "${aws_internet_gateway.mod.id}"
}
resource "aws_route_table" "private" {
vpc_id = "${aws_vpc.mod.id}"
propagating_vgws = ["${compact(split(",", var.private_propagating_vgws))}"]
tags {
Name = "${var.name}-private"
}
}
resource "aws_subnet" "private" {
vpc_id = "${aws_vpc.mod.id}"
cidr_block = "${element(split(",", var.private_subnets), count.index)}"
availability_zone = "${element(split(",", var.azs), count.index)}"
count = "${length(compact(split(",", var.private_subnets)))}"
tags {
Name = "${var.name}-private"
}
}
resource "aws_subnet" "public" {
vpc_id = "${aws_vpc.mod.id}"
cidr_block = "${element(split(",", var.public_subnets), count.index)}"
availability_zone = "${element(split(",", var.azs), count.index)}"
count = "${length(compact(split(",", var.public_subnets)))}"
tags {
Name = "${var.name}-public"
}
map_public_ip_on_launch = true
}
resource "aws_db_subnet_group" "database" {
name = "${var.name}-rds-subnet-group-${count.index}"
description = "Database subnet groups for ${var.name}"
subnet_ids = ["${aws_subnet.private.*.id}"]
#tags = "${merge(var.tags, map("Name", format("%s-database-subnet-group", var.name)))}"
count = "${length(compact(split(",", var.private_subnets)))}"
}
resource "aws_route_table_association" "private" {
count = "${length(compact(split(",", var.private_subnets)))}"
subnet_id = "${element(aws_subnet.private.*.id, count.index)}"
route_table_id = "${aws_route_table.private.id}"
}
resource "aws_route_table_association" "public" {
count = "${length(compact(split(",", var.public_subnets)))}"
subnet_id = "${element(aws_subnet.public.*.id, count.index)}"
route_table_id = "${aws_route_table.public.id}"
}
Contenu des modules/vpc/outputs.tf
output "vpc_id" {
value = "${aws_vpc.mod.id}"
}
output "public_subnet_ids" {
value = ["${aws_subnet.public.*.id}"]
}
output "private_subnet_ids" {
value = ["${aws_subnet.private.*.id}"]
}
output "aws_db_subnet_group_database" {
value = "${aws_db_subnet_group.database.name}"
}
Contenu de modules/acl/main.tf
resource "aws_network_acl" "private_app_subnets" {
vpc_id = "${var.vpc_id}"
subnet_ids = ["${var.private_subnet_ids}"]
}
Pouvez-vous poster vos modules complets/vpc/main.tf et modules/acl/main.tf? – strongjz
J'ai édité mon post pour inclure le contenu de main.tf –
Pourquoi avez-vous un 'count' sur votre' aws_db_subnet_group'? Le groupe de sous-réseaux couvre plusieurs sous-réseaux, puis vous placez l'instance de base de données dans le groupe 'aws_db_subnet_group', ce qui lui permet de se déplacer dans les sous-réseaux spécifiés par le groupe de sous-réseaux. Je suis un peu surpris que la sortie de votre module VPC n'échoue pas car il ne devrait pas y avoir une valeur 'aws_db_subnet_group.database.name' en raison de l'utilisation d'un nombre. Supprimer le compte du groupe de sous-réseau devrait suffire à le faire fonctionner. – ydaetskcoR