Tag: TERRAFORM-PROVIDER-AWS
Estoy utilizando Terraform 1.0.11. Estoy intentando configurar una salida de mi gestor de secretos. main.tf: resource “aws_secretsmanager_secret” “aws_secret” { for_each = { for secret in var.secrets : secret.secret_name => secret} name = each.value.secret_name } output.tf: output “secret_arns” { value = tolist(aws_secretsmanager_secret.aws_secret[*].arn) } Sin embargo, me está arrojando este error. ╷ . . . Read more
Recurso de traducción “aws_route53_record” “fix-ns” { zone_id = aws_route53_zone.main.zone_id name = var.domain_name type = “NS” ttl = “30” records = [“ns-1999.awsdns-57.co.uk”, “ns-1031.awsdns-00.org”, “ns-688.awsdns-22.net”, “ns-325.awsdns-40.com”] } Quiero que mi registro de NS de Route53 coincida con un conjunto conocido de registros de NS de DNS, por lo que he agregado el . . . Read more
Estoy intentando ejecutar un bucle anidado for en Terraform. Tengo el siguiente archivo Yaml: Empleados: – Departamento: – Dev: – name: “danielf” role: desarrollador detalles: email : danielf@example.com primerNombre : daniel apellido : folsik – name: “johnb” role: desarrollador detalles: email : johnb@example.com primerNombre : john apellido : belk – . . . Read more
Estoy buscando un parámetro SSM que puede o no existir dependiendo de una variable pasada: data “aws_ssm_parameter” “server_tags” { name = “/${var.env_number}/server_tags” } Luego lo uso así en mis locales y lo paso a mi módulo: locals { server_tags = data.aws_ssm_parameter.server_tags != null ? jsondecode(data.aws_ssm_parameter.server_tags.value) : {} instance_tags = merge(var.instance_tags, . . . Read more
Cada vez que hay un cambio en la tabla Dynamo, se ejecuta un disparador que luego ejecuta una función lambda. Por ahora, el desencadenador se ejecuta cada vez que agrego o elimino un archivo. En su lugar, solo quiero que se ejecute el desencadenador si el tipo de evento es . . . Read more