在创建eks节点组的同时更新安全组的地形
Posted
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了在创建eks节点组的同时更新安全组的地形相关的知识,希望对你有一定的参考价值。
从该地形模板中,https://github.com/terraform-providers/terraform-provider-aws/tree/master/examples/eks-getting-started我想添加安全组规则以允许从端口3000连接到32000(eks节点端口)。为此,我需要编辑由eks自动创建的节点组安全组。
如何使用terra编辑安全组,以便获得对在eks(nodeport)上运行的应用程序的访问权。
我尝试通过添加以下内容来编辑eks-cluster.tf:
resource "aws_security_group_rule" "eks-role-nodeport"
cidr_blocks = ["0.0.0.0/0"]
description = "Allow K8S nodeport"
from_port = 30000
protocol = "tcp"
security_group_id = "$data.aws_security_group.demo[*].id"
to_port = 32767
type = "ingress"
depends_on = [
"aws_eks_node_group.demo"]
但是很明显,terraform无法识别security_group_id,而且我不知道如何告诉他捕捉由eks自动创建的那个。
为帮助,eks节点组模块:https://www.terraform.io/docs/providers/aws/r/eks_node_group.html另外,与CloudFormation类似的东西:How to specify existing node security group in cloud formation template while creating EKS worker nodes
不要在这些代码上浪费您的时间,它们不会暂时更新。
最好的eks模块是https://github.com/terraform-aws-modules/terraform-aws-eks
它包含worker_additional_security_group_ids
,因此您可以轻松管理额外的安全组。
以上是关于在创建eks节点组的同时更新安全组的地形的主要内容,如果未能解决你的问题,请参考以下文章
如何使用 Terraform 附加或删除安全组的入口/出口规则?
地形 | GCP | google_container_node_pool |节点计数
openstack neutron-修改新创建安全组的默认规则
使用 terraform/terragrunt 创建多个共享相同子网组和安全组的 redshift 集群