terraform

    1熱度

    1回答

    我使用遠程EXEC提供商在我terraform v0.9.11模板是這樣的: ... provisioner "remote-exec" { inline = [ "Set-ExecutionPolicy Bypass -force", "./C:\ProgramData\Amazon\EC2-Windows\Launch\Config\Replace-File

    1熱度

    1回答

    這是我第一次嘗試使用terraform創建vSphere VM。虛擬機成功創建,但需要7分鐘才能完成。這是我採取的步驟。 手動上傳Ubuntu 16.04 ova。 手動將圖像轉換爲模板。 通過GUI從模板手動創建VM。虛擬機啓動需要大約20秒的時間,需要 。 使用指向模板的terraform創建VM。這需要7 分鐘。 使用terraform VM啓動順序與手動創建的VM相同,然後在下面的消息中掛

    0熱度

    1回答

    我已經使用本指南https://www.terraform.io/guides/writing-custom-terraform-providers.html爲我們公司編寫了一個基本的自定義terraform提供程序。 現在作爲下一步,我想將其作爲官方地形模塊發佈,就像其他官方提供商一樣可以在https://www.terraform.io/docs/providers/index.html。 我

    1熱度

    1回答

    簡短版本: 爲什麼shell腳本會在其生成的字符串中產生轉義字符()嵌入(但不可見)? 詳細版本: 我有產生Terraform命令並執行它的腳本。命令生成涉及使用變量來取代如下計算值: ... AWS_VM_NUMBER=1 types="{" array_limit=$((AWS_VM_NUMBER - 1)) for ((i = 0; i <= $array_limit; i++));

    2熱度

    1回答

    ,而我試圖編譯運行的代碼 [[email protected] Netapp]# go build -o terraform-provider-xxxx # github.com/hashicorp/terraform/config ../go/src/github.com/hashicorp/terraform/config/testing.go:9: t.Helper undefined

    0熱度

    2回答

    我的問題: 我想保存在亞馬遜EC2註冊神器碼頭工人的形象,通過封隔器(和ansible)內置 我的限制: 構建需要由Bitbucket管道觸發。因此,構建步驟需要在Bitbucket管道本身或AWS EC2實例/容器中執行。 這是因爲並非所有開發機器都必須具有從其本地環境構建的權限/軟件包。我只希望將這些圖像作爲自動CI過程的結果來構建。 我曾嘗試: 使用帕克,我能夠遠程建立的AMI。我可以使用P

    0熱度

    1回答

    我正在使用Terraform v0.10.2。我已經創建了VPC modules/vpc/main.tf和 modules/acl/main.tf。我正在使用它的輸出訪問它。 我可以成功地在上面VPC公共子網創建EC2實例,像這樣: subnet_id = "${element(module.vpc.public_subnet_ids, count.index)}" 我想了RDS實例添加到專用

    0熱度

    1回答

    創建我有EC2由terraform創建的,我可以通過登陸EC2: SSH -vvvv -i /home/ec2-user/.ssh/mykey.pub EC2用戶@ XX.XX.XX.XX不帶密碼,(XX.XX.XX.XX)是由terraform創建的EC2的IP。 但是當我嘗試創建EC2時terraform運行ansible文件,ansible無法運行和錯誤信息是: aws_instance.d

    2熱度

    2回答

    我的日誌記錄系統使用連接到寫入S3存儲桶的流水傳輸流的kinesis流。可以通過AWS控制檯手動配置firehose流的「Source」屬性爲kinesis流。我想使用terraform並在代碼中捕獲此設置。 aws_kinesis_firehose_delivery_stream和aws_kinesis_stream terraform資源都沒有屬性(我可以找到)設置Source屬性的屬性。我克

    1熱度

    2回答

    看起來你現在可以設置security group rule descriptions。這對維護管理訪問的白名單非常有用。 我可以在AWS控制檯中設置描述,但無法弄清楚如何使用Terraform進行設置。 我的假設是,如果AWS API允許的話,Terraform可以在Terraform代碼中沒有明確支持的情況下執行它。也許這是一廂情願的想法,我們不得不等待Terraform支持這個新功能,或者我只