Amazon web services 地形aws_路线_表交通方向层次结构
我正在为我的AWS VPC创建路由表。我有三个子网:Amazon web services 地形aws_路线_表交通方向层次结构,amazon-web-services,terraform,terraform-provider-aws,Amazon Web Services,Terraform,Terraform Provider Aws,我正在为我的AWS VPC创建路由表。我有三个子网: 身份验证(公共) 申请(私人) internet出口(NAT实例) 我正试图创建一个地形资源“aws\u route\u table”,为我的私有子网记住这些规则。但是,我不想将来自公共子网的流量引导回私有子网,因此我如何忽略这一点 然后我意识到我不想劫持s3(任何amazon服务)流量,我必须明确这一点吗 resource "aws_route_table" "private_route_table" { vpc_id = "${aws
资源“aws\u route\u table”
,为我的私有子网记住这些规则。但是,我不想将来自公共子网的流量引导回私有子网,因此我如何忽略这一点
然后我意识到我不想劫持s3(任何amazon服务)流量,我必须明确这一点吗
resource "aws_route_table" "private_route_table" {
vpc_id = "${aws_vpc.default.id}"
route {
cidr_block = "10.0.0.0/24"
# TODO: Ignore - Let it go local
}
# Do I need to worry about VPC Endpoints?
route {
cidr_block = "s3"
aws_vpc_endpoint = "${aws_vpc_endpoint.s3.id}"
}
route {
cidr_block = "0.0.0.0/0"
instance_id = "${aws_instance.nat_instance.id}"
}
}
谢谢你的建议。嗨!当你应用地形配置时,你能给我解释更多吗?错误是什么。或者你得到了什么,期望得到什么?我不能真正应用它,第三个模块可以将所有流量定向到NAT,但是其他两个arn没有任何文档支持,因此它会出错。这更多的是一个关于AWS与terraform联网的概念性问题,我是否需要担心本地流量或vpc端点?嗨,如果您试图保护s3存储桶,不要创建vpc端点,只需限制对特定角色和特定操作的访问。您需要在公共子网中安装和EC2,以便通过ssh连接到它们。您可以遵循以下建议的体系结构方案: