Terraform 如何在入口地形规则中使用cidr_块和源安全组id
我需要使用Terraform 如何在入口地形规则中使用cidr_块和源安全组id,terraform,Terraform,我需要使用terraform在入站规则中同时使用cidr\u block和source\u security\u group\u id 当我使用相同的时,它给出了错误: cidr block conflict interface [10.0.1.0/24] 您可以根据以下文档,为每个aws_security_group资源指定多个入口规则: 入口-(可选)可以为每个入口规则指定多次 您可以在Terraform文档中阅读更多关于此的信息 同时使用CIDR和安全组源ID的工作示例可能如下所示: r
terraform
在入站规则中同时使用cidr\u block
和source\u security\u group\u id
当我使用相同的时,它给出了错误:
cidr block conflict interface [10.0.1.0/24]
您可以根据以下文档,为每个aws_security_group资源指定多个
入口
规则:
入口-(可选)可以为每个入口规则指定多次
您可以在Terraform文档中阅读更多关于此的信息
同时使用CIDR和安全组源ID的工作示例可能如下所示:
resource "aws_security_group" "security_group" {
name = "My security group"
vpc_id = "${var.vpc_id}"
ingress {
from_port = 22
to_port = 22
protocol = "tcp"
cidr_blocks = ["123.45.76.89/32"]
}
ingress {
from_port = 22
to_port = 22
protocol = "tcp"
security_groups = ["${aws_security_group.some_other_server.id}"]
}
// .. egress rules
// .. tags, etc
}
如果您已经在使用多个
入口
规则,您的CIDR块很可能只是重叠了。您可以根据aws\u安全组
资源指定多个入口
规则,如文档所示:
入口-(可选)可以为每个入口规则指定多次
您可以在Terraform文档中阅读更多关于此的信息
同时使用CIDR和安全组源ID的工作示例可能如下所示:
resource "aws_security_group" "security_group" {
name = "My security group"
vpc_id = "${var.vpc_id}"
ingress {
from_port = 22
to_port = 22
protocol = "tcp"
cidr_blocks = ["123.45.76.89/32"]
}
ingress {
from_port = 22
to_port = 22
protocol = "tcp"
security_groups = ["${aws_security_group.some_other_server.id}"]
}
// .. egress rules
// .. tags, etc
}
如果您已经在使用多个入口
规则,那么您的CIDR块很可能只是重叠