在创建eks节点组的同时更新安全组的地形

Posted

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了在创建eks节点组的同时更新安全组的地形相关的知识,希望对你有一定的参考价值。

从该地形模板中,https://github.com/terraform-providers/terraform-provider-aws/tree/master/examples/eks-getting-started我想添加安全组规则以允许从端口3000连接到32000(eks节点端口)。为此,我需要编辑由eks自动创建的节点组安全组。

如何使用terra编辑安全组,以便获得对在eks(nodeport)上运行的应用程序的访问权。

我尝试通过添加以下内容来编辑eks-cluster.tf:

resource "aws_security_group_rule" "eks-role-nodeport" 
  cidr_blocks       = ["0.0.0.0/0"]
  description       = "Allow K8S nodeport"
  from_port         = 30000
  protocol          = "tcp"
  security_group_id = "$data.aws_security_group.demo[*].id"
  to_port           = 32767
  type              = "ingress"
  depends_on = [
  "aws_eks_node_group.demo"]

但是很明显,terraform无法识别security_group_id,而且我不知道如何告诉他捕捉由eks自动创建的那个。

为帮助,eks节点组模块:https://www.terraform.io/docs/providers/aws/r/eks_node_group.html另外,与CloudFormation类似的东西:How to specify existing node security group in cloud formation template while creating EKS worker nodes

答案

不要在这些代码上浪费您的时间,它们不会暂时更新。

最好的eks模块是https://github.com/terraform-aws-modules/terraform-aws-eks

它包含worker_additional_security_group_ids,因此您可以轻松管理额外的安全组。

以上是关于在创建eks节点组的同时更新安全组的地形的主要内容,如果未能解决你的问题,请参考以下文章

如何使用 Terraform 附加或删除安全组的入口/出口规则?

地形 | GCP | google_container_node_pool |节点计数

openstack neutron-修改新创建安全组的默认规则

使用 terraform/terragrunt 创建多个共享相同子网组和安全组的 redshift 集群

具有 50 个 CIDR IP(入口)的安全组的 Cloudformation 模板 (JSON)

Azure - 如何将新 IP 附加到多个网络安全组的 SourceAddressPrefix