【问题标题】:Aws eks cluster security group, terraformAws eks 集群安全组,terraform
【发布时间】:2021-03-25 10:06:01
【问题描述】:

也许有人可以帮忙。 我们正在使用 Terraform 在我们的项目上创建 AWS EKS 集群。 我正在研究安全组。我创建了两个安全组,一个是 eks 自己创建的。 问题是,这个安全组违反了公司的安全策略。我需要更改此安全组的入站和出站规则。所有这些都需要使用 Terraform 完成(或者可能有其他解决方法),但一切都需要自动完成。 我能够获得此安全组输出,但尝试使用此 ID 创建规则时没有运气,目前不知道如何删除现有规则。 抱歉,如果我问了一些愚蠢的问题,我对此很陌生,希望您能给一些建议。

【问题讨论】:

  • 您在使用 Terraform EKS 模块吗?根据您的问题/陈述,没有太多可做的事情。
  • 不,我们没有使用模块
  • “一个是 eks 自己创建的”是什么意思?您能否分享您用于创建 EKS 集群的代码,最好是 minimal reproducible example

标签: amazon-web-services terraform amazon-eks


【解决方案1】:

我也在做同样的事情,我的解决方法是:

导入现有的SG,然后修改它。这不好,因为您的配置会漂移,但也许有人有一些想法来使用/更新原始状态文件。所以:

  1. 部署 eks(这里我没有粘贴代码,而是使用默认的 aws 模块)
  2. 按照我的意愿准备另一个带有安全规则的模块:

resource "aws_security_group_rule" "egress" {
      type= "egress"
      protocol = -1
      from_port = 0
      to_port = 0
      source_security_group_id = data.aws_eks_cluster.delta-cluster.vpc_config[0].cluster_security_group_id
security_group_id = data.aws_eks_cluster.delta-cluster.vpc_config[0].cluster_security_group_id
}
  1. 将 terraform 导入另一个模块(注意您必须更改适当的 SG - 但仅此而已,剩下的就是 AWS 的魔力):

terraform import aws_security_group_rule.egress sg-004582110c1572053_egress_all_0_65535_0.0.0.0/0
  1. terraform 应用

【讨论】:

    猜你喜欢
    • 1970-01-01
    • 2021-03-16
    • 2020-09-27
    • 2021-11-14
    • 2020-10-01
    • 2021-07-07
    • 2021-04-06
    • 1970-01-01
    • 2023-02-09
    相关资源
    最近更新 更多