对Terraform中其他模块资源的引用
我在Terraform Cloud git项目中有这样的层次结构:对Terraform中其他模块资源的引用,terraform,terraform-provider-openstack,terraform0.12+,terraform-cloud,Terraform,Terraform Provider Openstack,Terraform0.12+,Terraform Cloud,我在Terraform Cloud git项目中有这样的层次结构: ├── aws │ ├── flavors │ │ └── main.tf │ ├── main.tf │ ├── security-rules │ │ └── sec-rule1 │ │ └── main.tf │ └── vms │ │ └── vm1 │ │ └── main.tf └── main.tf 所有main.tf文件都包含带有子文件夹的模
├── aws
│ ├── flavors
│ │ └── main.tf
│ ├── main.tf
│ ├── security-rules
│ │ └── sec-rule1
│ │ └── main.tf
│ └── vms
│ │ └── vm1
│ │ └── main.tf
└── main.tf
所有main.tf文件都包含带有子文件夹的模块定义:
/main.tf:
/aws/main.tf:
/aws/安全规则/主tf:
/aws/vms/main tf:
然后我定义了这个安全规则
/aws/security rules/sec-rule1/main tf:
我想从一个或多个VM引用它,但我不知道如何通过资源ID或名称进行引用。我使用简单的名字而不是引用
/aws/vms/vm1/主tf:
我想使用安全规则和更多按名称或ID引用的东西,因为这样会更加一致。此外,当我创建一个新的安全规则时,同时,一个VM、Terraform OpenStack提供程序会毫无错误地计划它,但是当应用它时,会产生一个错误,因为VM是首先创建的,并且它没有发现尚未创建的新安全规则
如何执行此操作?您应该为sec-rule1和安全规则模块生成sec_规则_允许_web_名称的输出,然后将安全规则模块的输出设置为vm1和vms模块的输入。通过这种方式,您可以保持vm1模块与安全规则输出之间的依赖关系,该安全规则被称为 如果输出和输入在正确的模块中定义,aws/main.tf将变为 模块安全规则{ 源=/安全规则 } 模块风格{ 来源=/口味 } 模块虚拟机{ 源=./vms security\u rule\u name=module.security-rules.sec\u rule\u allow\u web\u name }
您应该为sec-rule1和安全规则模块输出sec_规则_允许_web_名称,然后将安全规则模块的输出设置为vm1和vms模块的输入。通过这种方式,您可以保持vm1模块与安全规则输出之间的依赖关系,该安全规则被称为 如果输出和输入在正确的模块中定义,aws/main.tf将变为 模块安全规则{ 源=/安全规则 } 模块风格{ 来源=/口味 } 模块虚拟机{ 源=./vms security\u rule\u name=module.security-rules.sec\u rule\u allow\u web\u name }
谢谢你的回答。当我按照您的指示执行terraform plan时,我得到一个错误:这里不需要名为security\u rule\u name的参数。您必须将security\u rule\u name作为vms module.hi的输入变量。你可以把你的答案加起来,让它包含所有这些数据吗?谢谢你的支持。谢谢你的回答。当我按照您的指示执行terraform plan时,我得到一个错误:这里不需要名为security\u rule\u name的参数。您必须将security\u rule\u name作为vms module.hi的输入变量。你可以把你的答案加起来,让它包含所有这些数据吗?谢谢你的支持。
terraform {
required_version = "~> 0.12.0"
backend "remote" {
hostname = "app.terraform.io"
organization = "foo"
workspaces {
name = "bar"
}
}
required_providers {
openstack = "~> 1.24.0"
}
}
module "aws" {
source = "./aws"
}
module "security-rules" {
source = "./security-rules"
}
module "flavors" {
source = "./flavors"
}
module "vms" {
source = "./vms"
}
module "sec-rule1" {
source = "./sec-rule1"
}
module "vm1" {
source = "./vm1"
}
resource "openstack_compute_secgroup_v2" "sec-rule1" {
name = "sec-rule1"
description = "Allow web port"
rule {
from_port = 80
to_port = 80
ip_protocol = "tcp"
cidr = "0.0.0.0/0"
}
lifecycle {
prevent_destroy = false
}
}
resource "openstack_blockstorage_volume_v3" "vm1_volume" {
name = "vm1_volume"
size = 30
image_id = "foo-bar"
}
resource "openstack_compute_instance_v2" "vm1_instance" {
name = "vm1_instance"
flavor_name = "foo-bar"
key_pair = "foo-bar keypair"
image_name = "Ubuntu Server 18.04 LTS Bionic"
block_device {
uuid = "${openstack_blockstorage_volume_v3.vm1_volume.id}"
source_type = "volume"
destination_type = "volume"
boot_index = 0
delete_on_termination = false
}
network {
name = "SEG-tenant-net"
}
security_groups = ["default", "sec-rule1"]
config_drive = true
}
resource "openstack_networking_floatingip_v2" "vm1_fip" {
pool = "foo-bar"
}
resource "openstack_compute_floatingip_associate_v2" "vm1_fip" {
floating_ip = "${openstack_networking_floatingip_v2.vm1_fip.address}"
instance_id = "${openstack_compute_instance_v2.vm1_instance.id}"
}