Amazon web services 使用新记录验证证书

Amazon web services 使用新记录验证证书,amazon-web-services,terraform,amazon-route53,terraform-provider-aws,aws-certificate-manager,Amazon Web Services,Terraform,Amazon Route53,Terraform Provider Aws,Aws Certificate Manager,我正在尝试使用概述的方法验证terraform中的ACM证书,基本上是使用Route53记录进行DNS验证。问题是,据我所知,它需要已有的Route53记录,以便可以使用资源的记录属性。但在我的例子中,它是一个新的记录,因此如果我同时尝试alias和records属性,例如 resource aws_route53_record wildcard { zone_id = var.environment.route53_zone.zone_id name = "*.${local.c

我正在尝试使用概述的方法验证terraform中的ACM证书,基本上是使用Route53记录进行DNS验证。问题是,据我所知,它需要已有的Route53记录,以便可以使用资源的
记录
属性。但在我的例子中,它是一个新的记录,因此如果我同时尝试
alias
records
属性,例如

resource aws_route53_record wildcard {
  zone_id = var.environment.route53_zone.zone_id
  name    = "*.${local.cname}."
  type    = "A"
  alias {
    name                   = aws_cloudfront_distribution.main.domain_name
    zone_id                = aws_cloudfront_distribution.main.hosted_zone_id
    evaluate_target_health = false
  }
  records = [aws_acm_certificate.wildcard[0].domain_validation_options.0.resource_record_value]
}
我收到错误
“别名”与“记录”冲突
。在同一脚本中是否有方法创建Route53记录并将其用于证书验证?

您需要使用该资源,幸运的是,该页面提供了一个很好的示例来说明如何执行此操作

resource "aws_acm_certificate" "cert" {
  domain_name       = "example.com"
  validation_method = "DNS"
}

data "aws_route53_zone" "zone" {
  name         = "example.com."
  private_zone = false
}

resource "aws_route53_record" "cert_validation" {
  name    = "${aws_acm_certificate.cert.domain_validation_options.0.resource_record_name}"
  type    = "${aws_acm_certificate.cert.domain_validation_options.0.resource_record_type}"
  zone_id = "${data.aws_route53_zone.zone.zone_id}"
  records = ["${aws_acm_certificate.cert.domain_validation_options.0.resource_record_value}"]
  ttl     = 60
}

resource "aws_acm_certificate_validation" "cert" {
  certificate_arn         = "${aws_acm_certificate.cert.arn}"
  validation_record_fqdns = ["${aws_route53_record.cert_validation.fqdn}"]
}

resource "aws_lb_listener" "front_end" {
  # [...]
  certificate_arn = "${aws_acm_certificate_validation.cert.certificate_arn}"
}
您需要使用该资源,幸运的是,该页面提供了一个很好的示例来说明如何做到这一点

resource "aws_acm_certificate" "cert" {
  domain_name       = "example.com"
  validation_method = "DNS"
}

data "aws_route53_zone" "zone" {
  name         = "example.com."
  private_zone = false
}

resource "aws_route53_record" "cert_validation" {
  name    = "${aws_acm_certificate.cert.domain_validation_options.0.resource_record_name}"
  type    = "${aws_acm_certificate.cert.domain_validation_options.0.resource_record_type}"
  zone_id = "${data.aws_route53_zone.zone.zone_id}"
  records = ["${aws_acm_certificate.cert.domain_validation_options.0.resource_record_value}"]
  ttl     = 60
}

resource "aws_acm_certificate_validation" "cert" {
  certificate_arn         = "${aws_acm_certificate.cert.arn}"
  validation_record_fqdns = ["${aws_route53_record.cert_validation.fqdn}"]
}

resource "aws_lb_listener" "front_end" {
  # [...]
  certificate_arn = "${aws_acm_certificate_validation.cert.certificate_arn}"
}

我意识到用于证书验证的Route53记录与用于CloudFront分发的Route53记录无关。两者都必须创建,每个都有各自的用途。

我意识到用于证书验证的Route53记录与用于CloudFront分发的Route53记录无关。两者都必须被创造出来,每个都有各自的目的。

是的,我正在做类似的事情。我的问题是
资源“aws\u route53\u record”
。此记录是为CloudFront发行版创建的,因此它使用
alias
属性。这与
记录
属性相冲突。是的,我正在做类似的事情。我的问题是
资源“aws\u route53\u record”
。此记录是为CloudFront发行版创建的,因此它使用
alias
属性。与
记录
属性冲突的