es.davy.ai

Preguntas y respuestas de programación confiables

¿Tienes una pregunta?

Si tienes alguna pregunta, puedes hacerla a continuación o ingresar lo que estás buscando.

Tag: TERRAFORM-PROVIDER-AWS

Terraform EKS: obtener el grupo de seguridad creado por Ingress ALB

Estoy utilizando Terraform para crear un clúster EKS. El tráfico se enruta a través del controlador AWS Application Load Balancer (ALB) – Ingress. Puedo obtener el nombre del host a través del siguiente resultado kubernetes_ingress.app.status.0.load_balancer.0.ingress.0.hostname Sin embargo, el problema es que Ingress y ALB crean automáticamente un grupo de seguridad, . . . Read more

module.db es una lista de objetos, solo conocida después de aplicar.

rds.tf: – module “db” { count = var.environment == “dev” || var.environment == “qa” ? 1 : 0 source = “../rds” identifier = var.db_name engine = var.rds_engine engine_version = var.rds_engine_version } output.tf: – output “rds_instance_endpoint” { description = “El punto de conexión de la conexión” value = module.db[0].db_instance_endpoint } ERROR: . . . Read more

Terraform destruye el recurso después de importarlo.

He importado la interfaz de red de AWS en mi estado en Terraform Cloud. He utilizado mi CLI con el backend remoto de Terraform. terraform import aws_network_interface.default eni-ID El estado ha sido actualizado y el recurso ha sido importado. Pero cuando ejecuto terraform plan, ese recurso es eliminado y no . . . Read more

Explicación sencilla de cómo las operaciones de módulo pueden asignar instancias EC2 a subredes al utilizar el proveedor de AWS de Terraform.

No hay código de ejemplo; soy demasiado tonto para entender esta sección de la documentación: Cada instancia provista por el bloque de recursos con count tendrá un valor de incremento diferente para count.index, comenzando por cero. Esta configuración utiliza count.index y la división por módulo para asignar cada instancia a . . . Read more

Módulo para AWS Secret Manager con valor/clave – Terraform

Tengo el siguiente módulo de Terraform para crear recursos de Secret Manager: resource “aws_secretsmanager_secret” “secrets_manager” { count = length(var.secrets) name = element(split(“:”, var.secrets[count.index]), 0) description = “Managed by Terraform” } resource “aws_secretsmanager_secret_version” “secret” { count = length(var.secrets) secret_id = aws_secretsmanager_secret.secrets_manager[count.index].id secret_string = <<eof { “${element(split(“:”, var.secrets[count.index]), 1)}” : “${element(split(“:”, var.secrets[count.index]), . . . Read more