簡體   English   中英

Aws eks 集群安全組,terraform

[英]Aws eks cluster security group, terraform

也許有人可以幫忙。 我們正在使用 Terraform 在我們的項目上創建 AWS EKS 集群。 我正在研究安全組。 我創建了兩個安全組,一個是 eks 自己創建的。 問題是,這個安全組違反了公司的安全策略。 我需要更改此安全組的入站和出站規則。 所有這些都需要使用 Terraform 來完成(或者可能有其他解決方法),但一切都需要自動完成。 我能夠獲得這個安全組 output,但是在嘗試使用此 ID 創建規則時沒有運氣,目前不知道如何刪除現有規則。 抱歉,如果我問了一些愚蠢的問題,我對此很陌生,希望您能給一些建議。

我也在做同樣的事情,我的解決方法是:

要導入現有的 SG,然后對其進行修改。 這不好,因為您的配置會漂移,但也許有人有一些想法來使用/更新原始狀態文件。 所以:

  1. 部署 eks(我沒有在這里粘貼代碼,但我使用的是默認的 aws 模塊)
  2. 按照我的意願准備另一個帶有安全規則的模塊:

 resource "aws_security_group_rule" "egress" { type= "egress" protocol = -1 from_port = 0 to_port = 0 source_security_group_id = data.aws_eks_cluster.delta-cluster.vpc_config[0].cluster_security_group_id security_group_id = data.aws_eks_cluster.delta-cluster.vpc_config[0].cluster_security_group_id }

  1. 將 terraform 導入另一個模塊(注意您必須更改適當的 SG - 但僅此而已,rest 是 AWS 的魔法):

 terraform import aws_security_group_rule.egress sg-004582110c1572053_egress_all_0_65535_0.0.0.0/0

  1. terraform 適用

暫無
暫無

聲明:本站的技術帖子網頁,遵循CC BY-SA 4.0協議,如果您需要轉載,請注明本站網址或者原文地址。任何問題請咨詢:yoyou2525@163.com.

 
粵ICP備18138465號  © 2020-2024 STACKOOM.COM