[英]NSG rule across subscription in azure via terraform
#provider azurem.mgmt is Subscription A.
#prodiver azurem.corpapps is Subscription B.
我正在嘗試使用 Provider azurerm.mgmt
在Subscription A
創建 nsg 規則。 這里destination application security group
位於Subscription B
,提供者azurerm.corpapps
在此訂閱中。
provider "azurerm" {
client_id = "${var.client_id}"
client_secret = "${var.client_secret}"
tenant_id = "${var.tenant_id}"
subscription_id = "${var.subscription}"
alias = "mgmt"
}
provider "azurerm" {
client_id = "${var.client_id}"
client_secret = "${var.client_secret}"
tenant_id = "${var.tenant_id}"
subscription_id = "${var.subscription_B}"
alias = "corpapps"
}
我曾嘗試分配在兩個訂閱上都具有所有者角色的 SP 或將 Azure 帳戶與 CLI 一起使用,但沒有成功。 此外,正如評論指出的那樣,NSG 不引用不同位置的 ASG 是有限制的。 經過我的驗證,您無法從另一個訂閱添加 ASG,即使它與 NSG 位於同一區域或目標 VNet。
此外,當您將此 ASG 添加為 NSG 規則中的目標源或目的地時,您將看到
選擇應用程序安全組 (ASG) 作為安全規則源。 ASG 支持基於工作負載或應用程序而不是 IP 地址或 CIDR 塊的細粒度網絡安全策略。 指定應用程序安全組的規則僅應用於作為同一虛擬網絡上的應用程序安全組成員的網絡接口。
聲明:本站的技術帖子網頁,遵循CC BY-SA 4.0協議,如果您需要轉載,請注明本站網址或者原文地址。任何問題請咨詢:yoyou2525@163.com.