タグ付けされた質問 「terraform」

5
Terraform-カウントでネストされたループを使用する
Terraformでネストされたループを使用しようとしています。リスト変数は2つlist_of_allowed_accountsありlist_of_images、リストを反復処理してからリストlist_of_imagesを反復処理しますlist_of_allowed_accounts。 これが私のテラフォームのコードです。 variable "list_of_allowed_accounts" { type = "list" default = ["111111111", "2222222"] } variable "list_of_images" { type = "list" default = ["alpine", "java", "jenkins"] } data "template_file" "ecr_policy_allowed_accounts" { template = "${file("${path.module}/ecr_policy.tpl")}" vars { count = "${length(var.list_of_allowed_accounts)}" account_id = "${element(var.list_of_allowed_accounts, count.index)}" } } resource "aws_ecr_repository_policy" "repo_policy_allowed_accounts" { count = "${length(var.list_of_images)}" …
18 terraform  count 

3
Terraform:リモート状態ファイルの資格情報の選択
Terraformに既存のインフラストラクチャがあり、しばらく使用しています。最近、ローカルラップトップのAWS認証情報(に保存されている認証情報)を交換しましたが、認証情報~/.aws/credentialsを再設定するまで機能しなくなりました。 問題は、Terraformソース自体でクレデンシャルを宣言していることですが、それをまったく使用していないようです。 terraform { backend "s3" { bucket = "example_tf_states" key = "global/vpc/us_east_1/example_state.tfstate" encrypt = true region = "us-east-1" } } provider "aws" { access_key = "${var.access_key}" secret_key = "${var.secret_key}" region = "${var.region}" } variable "access_key" { default = "<hidden_for_stack_exchange_post>" } variable "secret_key" { default = "<hidden_for_stack_exchange_post>" } variable "region" …
10 terraform 
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.