Tag: TERRAFORM-PROVIDER-AWS
Estoy utilizando Terraform para crear un clúster EKS. El tráfico se enruta a través del controlador AWS Application Load Balancer (ALB) – Ingress. Puedo obtener el nombre del host a través del siguiente resultado kubernetes_ingress.app.status.0.load_balancer.0.ingress.0.hostname Sin embargo, el problema es que Ingress y ALB crean automáticamente un grupo de seguridad, . . . Read more
rds.tf: – module “db” { count = var.environment == “dev” || var.environment == “qa” ? 1 : 0 source = “../rds” identifier = var.db_name engine = var.rds_engine engine_version = var.rds_engine_version } output.tf: – output “rds_instance_endpoint” { description = “El punto de conexión de la conexión” value = module.db[0].db_instance_endpoint } ERROR: . . . Read more
He importado la interfaz de red de AWS en mi estado en Terraform Cloud. He utilizado mi CLI con el backend remoto de Terraform. terraform import aws_network_interface.default eni-ID El estado ha sido actualizado y el recurso ha sido importado. Pero cuando ejecuto terraform plan, ese recurso es eliminado y no . . . Read more
No hay código de ejemplo; soy demasiado tonto para entender esta sección de la documentación: Cada instancia provista por el bloque de recursos con count tendrá un valor de incremento diferente para count.index, comenzando por cero. Esta configuración utiliza count.index y la división por módulo para asignar cada instancia a . . . Read more
Tengo el siguiente módulo de Terraform para crear recursos de Secret Manager: resource “aws_secretsmanager_secret” “secrets_manager” { count = length(var.secrets) name = element(split(“:”, var.secrets[count.index]), 0) description = “Managed by Terraform” } resource “aws_secretsmanager_secret_version” “secret” { count = length(var.secrets) secret_id = aws_secretsmanager_secret.secrets_manager[count.index].id secret_string = <<eof { “${element(split(“:”, var.secrets[count.index]), 1)}” : “${element(split(“:”, var.secrets[count.index]), . . . Read more