看起来你现在可以设置security group rule descriptions。这对维护管理访问的白名单非常有用。如何使用Terraform设置安全组规则描述?
我可以在AWS控制台中设置描述,但无法弄清楚如何使用Terraform进行设置。
我的假设是,如果AWS API允许的话,Terraform可以在Terraform代码中没有明确支持的情况下执行它。也许这是一厢情愿的想法,我们不得不等待Terraform支持这个新功能,或者我只是做错了。
我试图简单地宣布用在规则声明描述属性(就像您的安全组本身的描述):
ingress {
from_port = 22
to_port = 22
protocol = "tcp"
cidr_blocks = ["123.456.789.123"]
description = "some rule description"
}
在计划阶段Terraform捞出用:
aws_security_group.somegroup:ingress.0:无效或未知密钥:描述
我也尝试在规则内设置标签声明(就像您设置安全组的名称):
aws_security_group.somegroup:ingress.0:无效的或未知的密钥:在计划阶段
ingress { from_port = 22 ... tags { "Description" = "some rule description" } }
Terraform保释金标签
不幸的是,像这样的更改_do_需要更新Terraform才能支持它们,因为Terraform必须将其自己的配置语言转换为幕后的AWS API调用。有[功能请求](https://github.com/terraform-providers/terraform-provider-aws/issues/1554)为此打开,如果您愿意,可以观看更新。 –
看起来好像有一个拉出请求来支持这一点。 https:// github。显然,Terraform使用AWS Go API,并且正在讨论一些关于处理支持规则描述的最佳方法。 它看起来像每个规则一个CIDR块可能是要走的路,所以描述正确映射。我会密切关注公关,并在合并更改后发布我自己的答案。 – jorfus