【问题标题】:How to add a description to security-group RULE如何向安全组规则添加描述
【发布时间】:2019-07-09 18:59:45
【问题描述】:

为我的 Security_Group 错误添加描述

在我的 terraform 代码中,我有一个 security_group,它从 var.tf 文件中提取变量。当我尝试添加描述时,我得到代码下的红线,说明它不起作用。非常感谢它有人可以帮助我修复这个语法。

ingress {
from_port   = "${var.port["ssh"]}"
to_port     = "${var.port["ssh"]}"
protocol    = "tcp"
cidr_blocks = ["${var.cidr_groups["Kathmandu",description"Kathmandu"]}","${var.cidr_groups["Disney",description"Disney"]}"]

}

【问题讨论】:

  • 是什么让您认为这是向安全组规则添加描述的语法?
  • tmac,如果您可以从您的代码中提供完整的resource 定义,它将使您更轻松。有多种方法可以在 Terraform for AWS 中定义安全组。
  • 最好不要将规则添加到您的安全组,而是使用 aws_security_group_rule

标签: amazon-ec2 terraform aws-security-group


【解决方案1】:

根据您的 sn-p,我相信您正在使用 aws_security_group 资源。如果是这种情况,那么您的 sn-p 没有使用正确的语法。看起来您在 CIDR 块中包含了无效的描述。

您可以在安全组和入口/出口块中包含描述字段。

resource "aws_security_group" "allow_ssh" {
   name = "ssh_access"
   description = "Security group to allow ssh access"
   vpc_id = "${aws_vpc.main.id}"

   ingress {
      from_port   = "${var.port["ssh"]}"
      to_port     = "${var.port["ssh"]}"
      protocol    = "tcp"
      cidr_blocks = ["${aws_vpc.main.cidr_block}"]
      description = "ingress rule for ssh"
   }
}

【讨论】:

  • 值得指出的是,如果您向一个入口/出口规则提供多个安全组或 CIDR 块,那么它们都会得到相同的描述。
  • ydaetskcoR 感谢您的回复,但我不认为是这样,您可以为每条规则添加说明。
  • rclement 这就是我所说的,我需要有关此语法的帮助,我知道这是不正确的。但是我将如何以我拥有的格式添加描述
  • 我在答案中给出的是按照documentation for security groups 的正确方法。运行它,您将拥有一个安全组。如果顶级description 覆盖了入口description,则将其删除。
猜你喜欢
  • 2020-02-06
  • 2016-12-15
  • 1970-01-01
  • 1970-01-01
  • 1970-01-01
  • 2019-06-04
  • 2018-01-01
  • 2022-06-11
  • 2022-08-09
相关资源
最近更新 更多