Terraform-provider-aws: 在 VPC 内的实例上使用 security_groups 而不是正确的 vpc_security_group_ids 会导致每次应用时重新创建实例

创建于 2017-08-17  ·  3评论  ·  资料来源: hashicorp/terraform-provider-aws

地形版

Terraform v0.10.2

受影响的资源

请以列表形式列出资源,例如:

  • aws_instance
  • aws_security_group

Terraform 配置文件

provider "aws" {
  profile                 = "[profile_name]"
  shared_credentials_file = "[path to].aws/credentials"
  region                  = "eu-west-1"
}

resource "aws_vpc" "example_vpc" {
  cidr_block = "10.1.0.0/16"
}

resource "aws_subnet" "example_subnet" {
  vpc_id                  = "${aws_vpc.example_vpc.id}"
  cidr_block              = "10.1.0.0/24"
  availability_zone = "eu-west-1a"
  map_public_ip_on_launch = false
}

resource "aws_instance" "example_instance" {
  ami                         = "ami-33776655"
  associate_public_ip_address = false
  availability_zone           = "eu-west-1a"
  instance_type               = "t2.micro"
  security_groups = ["${aws_security_group.example_1.id}"]
  subnet_id         = "${aws_subnet.example_subnet.id}"
}

resource "aws_security_group" "example_1" {
  vpc_id="${aws_vpc.example_vpc.id}"
  name = "access-https"
  ingress {
    from_port   = 443
    to_port     = 443
    protocol    = "tcp"
    cidr_blocks = ["0.0.0.0/0"]
  }
}

调试输出

这会从 AWS 提供商转储大量 PII。 如果真的需要,我可以提供一个编辑版本

恐慌输出

不适用

预期行为

第一次申请使用security_groups时出错,其中aws_instance分配给aws_subnet中的aws_vpc

要么

继续保持友善并弄清楚其意图是像第一次申请时那样附加vpc_security_group_ids 。 可能会输出警告,指出正在使用错误的参数。

实际行为

在第一个terraform apply ,VPC 安全组链接到 VPC 子网中的实例。 第二次运行terraform apply (没有变化)会导致实例被重新创建

重现步骤

  1. terraform apply
  2. terraform apply

重要事实

不适用

参考

是否还有其他 GitHub 问题(打开或关闭)或 Pull Requests 应该链接到这里? 例如:
与此类似: https :

bug servicec2

最有用的评论

嗨,大家好! 抱歉,您在处理与vpc_security_group_ids相关的aws_instance错误时遇到了麻烦。 事实证明,这已经在很多单独的问题(#1445、#1799、#1993、#2034、#2036、#2319)中进行了报告和讨论。 为了巩固努力,我将关闭除#1993 之外的所有内容,它目前似乎拥有最全面的信息。 我建议对该问题进行投票并关注该问题以供将来更新。

由于围绕此的大量报告,维护者将在不久的将来某个时候对此进行调查(包括已经开放的 PR:#1911、#2338)。 此配置存在一些细微差别,使其比快速修复更难,我们当然不想让情况变得更糟。 我们会及时通知您。

友情提示:对原始问题/公关评论的 👍 反应投票是引起我们注意的最佳方式。

所有3条评论

嗨,大家好! 抱歉,您在处理与vpc_security_group_ids相关的aws_instance错误时遇到了麻烦。 事实证明,这已经在很多单独的问题(#1445、#1799、#1993、#2034、#2036、#2319)中进行了报告和讨论。 为了巩固努力,我将关闭除#1993 之外的所有内容,它目前似乎拥有最全面的信息。 我建议对该问题进行投票并关注该问题以供将来更新。

由于围绕此的大量报告,维护者将在不久的将来某个时候对此进行调查(包括已经开放的 PR:#1911、#2338)。 此配置存在一些细微差别,使其比快速修复更难,我们当然不想让情况变得更糟。 我们会及时通知您。

友情提示:对原始问题/公关评论的 👍 反应投票是引起我们注意的最佳方式。

我将锁定此问题,因为它已关闭 _30 天_⏳。 这有助于我们的维护人员找到并关注活跃的问题。

如果你觉得这个问题应该重新打开,我们鼓励创建一个新的问题,链接回这个问题以增加上下文。 谢谢!

此页面是否有帮助?
0 / 5 - 0 等级