Terraform-Modul, das VPC-Ressourcen auf AWS erstellt.
module "vpc" {
source = " terraform-aws-modules/vpc/aws "
name = " my-vpc "
cidr = " 10.0.0.0/16 "
azs = [ " eu-west-1a " , " eu-west-1b " , " eu-west-1c " ]
private_subnets = [ " 10.0.1.0/24 " , " 10.0.2.0/24 " , " 10.0.3.0/24 " ]
public_subnets = [ " 10.0.101.0/24 " , " 10.0.102.0/24 " , " 10.0.103.0/24 " ]
enable_nat_gateway = true
enable_vpn_gateway = true
tags = {
Terraform = " true "
Environment = " dev "
}
}
Standardmäßig stellt dieses Modul neue elastische IPs für die NAT-Gateways der VPC bereit. Das bedeutet, dass beim Erstellen einer neuen VPC neue IPs zugewiesen werden und dass diese IPs freigegeben werden, wenn diese VPC zerstört wird. Manchmal ist es praktisch, die gleichen IPs beizubehalten, auch nachdem die VPC zerstört und neu erstellt wurde. Zu diesem Zweck ist es möglich, den NAT-Gateways vorhandene IPs zuzuweisen. Dies verhindert, dass die Zerstörung der VPC diese IPs freigibt, und ermöglicht gleichzeitig, dass eine neu erstellte VPC dieselben IPs verwendet.
Um dies zu erreichen, weisen Sie die IPs außerhalb der VPC-Moduldeklaration zu.
resource "aws_eip" "nat" {
count = 3
vpc = true
}
Übergeben Sie dann die zugewiesenen IPs als Parameter an dieses Modul.
module "vpc" {
source = " terraform-aws-modules/vpc/aws "
# The rest of arguments are omitted for brevity
enable_nat_gateway = true
single_nat_gateway = false
reuse_nat_ips = true # <= Skip creation of EIPs for the NAT Gateways
external_nat_ip_ids = " ${ aws_eip . nat . * . id } " # <= IPs specified here as input to the module
}
Beachten Sie, dass wir im Beispiel 3 IPs zuweisen, da wir 3 NAT-Gateways bereitstellen werden (aufgrund von single_nat_gateway = false
und 3 Subnetzen). Wenn andererseits single_nat_gateway = true
, müsste aws_eip.nat
nur 1 IP zuweisen. Die Übergabe der IPs an das Modul erfolgt durch das Setzen zweier Variablen reuse_nat_ips = true
und external_nat_ip_ids = "${aws_eip.nat.*.id}"
.
Dieses Modul unterstützt drei Szenarien zum Erstellen von NAT-Gateways. Jedes wird in den entsprechenden Abschnitten ausführlicher erläutert.
enable_nat_gateway = true
single_nat_gateway = false
one_nat_gateway_per_az = false
enable_nat_gateway = true
single_nat_gateway = true
one_nat_gateway_per_az = false
enable_nat_gateway = true
single_nat_gateway = false
one_nat_gateway_per_az = true
Wenn sowohl single_nat_gateway
als auch one_nat_gateway_per_az
auf true
gesetzt sind, hat single_nat_gateway
Vorrang.
Standardmäßig bestimmt das Modul die Anzahl der zu erstellenden NAT-Gateways basierend auf max()
der privaten Subnetzlisten ( database_subnets
, elasticache_subnets
, private_subnets
und redshift_subnets
). Das Modul berücksichtigt nicht die Anzahl der intra_subnets
, da diese so konzipiert sind, dass sie keinen Internetzugang über NAT Gateway haben. Wenn Ihre Konfiguration beispielsweise wie folgt aussieht:
database_subnets = [ " 10.0.21.0/24 " , " 10.0.22.0/24 " ]
elasticache_subnets = [ " 10.0.31.0/24 " , " 10.0.32.0/24 " ]
private_subnets = [ " 10.0.1.0/24 " , " 10.0.2.0/24 " , " 10.0.3.0/24 " , " 10.0.4.0/24 " , " 10.0.5.0/24 " ]
redshift_subnets = [ " 10.0.41.0/24 " , " 10.0.42.0/24 " ]
intra_subnets = [ " 10.0.51.0/24 " , " 10.0.52.0/24 " , " 10.0.53.0/24 " ]
Dann werden 5
NAT-Gateways erstellt, da 5
private Subnetz-CIDR-Blöcke angegeben wurden.
Wenn single_nat_gateway = true
, leiten alle privaten Subnetze ihren Internetverkehr über dieses einzelne NAT-Gateway. Das NAT-Gateway wird im ersten öffentlichen Subnetz in Ihrem public_subnets
-Block platziert.
Wenn one_nat_gateway_per_az = true
und single_nat_gateway = false
, platziert das Modul ein NAT-Gateway in jeder Verfügbarkeitszone, die Sie in var.azs
angeben. Für die Verwendung dieses Feature-Flags gelten einige Anforderungen:
var.azs
muss angegeben werden.public_subnets
angegebene Anzahl der CIDR-Blöcke des öffentlichen Subnetzes muss größer oder gleich der in var.azs
angegebenen Anzahl der Verfügbarkeitszonen sein. Dadurch soll sichergestellt werden, dass jedes NAT-Gateway über ein dediziertes öffentliches Subnetz verfügt, in dem es bereitgestellt werden kann. Wenn NAT-Gateways aktiviert sind, werden private Subnetze standardmäßig mit Routen für Internetverkehr konfiguriert, die auf die NAT-Gateways verweisen, die mithilfe der oben genannten Optionen konfiguriert wurden.
Wenn Sie private Subnetze benötigen, die kein Internet-Routing haben sollen (im Sinne von RFC1918-Subnetzen der Kategorie 1), sollten intra_subnets
angegeben werden. Ein Beispielanwendungsfall ist die Konfiguration von AWS Lambda-Funktionen innerhalb einer VPC, wobei AWS Lambda-Funktionen den Datenverkehr nur an interne Ressourcen oder VPC-Endpunkte für AWS-Dienste weiterleiten müssen.
Da AWS Lambda-Funktionen Elastic Network Interfaces proportional zum empfangenen Datenverkehr zuweisen (weiterlesen), kann es sinnvoll sein, für solche Zuweisungen ein großes privates Subnetz zuzuweisen und gleichzeitig den von ihnen generierten Datenverkehr vollständig intern in der VPC zu belassen.
Sie können mit intra_subnet_tags
wie bei anderen Subnetztypen zusätzliche Tags hinzufügen.
VPC Flow Log ermöglicht die Erfassung des IP-Verkehrs für eine bestimmte Netzwerkschnittstelle (ENI), ein Subnetz oder die gesamte VPC. Dieses Modul unterstützt das Aktivieren oder Deaktivieren von VPC-Flussprotokollen für die gesamte VPC. Wenn Sie VPC-Flussprotokolle für Subnetz oder ENI benötigen, müssen Sie diese außerhalb dieses Moduls mit der Ressource aws_flow_log verwalten.
Standardmäßig ist file_format
plain-text
. Sie können auch parquet
angeben, um Protokolle im Apache Parquet-Format schreiben zu lassen.
flow_log_file_format = "parquet"
Wenn Ihre Organisation erfordert, dass eine Berechtigungsgrenze an die VPC-Flussprotokollrolle angehängt wird, stellen Sie sicher, dass Sie einen ARN der Berechtigungsgrenzenrichtlinie als Argument vpc_flow_log_permissions_boundary
angeben. Erfahren Sie mehr über die erforderliche IAM-Richtlinie zum Veröffentlichen von Flussprotokollen.
Vor Terraform 0.13 konnten Sie count
in einem Modulblock nicht angeben. Wenn Sie die Erstellung der Modulressourcen in einer älteren Version (vor 0.13) von Terraform umschalten möchten, können Sie das Argument create_vpc
verwenden.
# This VPC will not be created
module "vpc" {
source = " terraform-aws-modules/vpc/aws "
create_vpc = false
# ... omitted
}
Manchmal ist es praktisch, öffentlichen Zugriff auf RDS-Instanzen zu haben (dies wird für die Produktion nicht empfohlen), indem Sie die folgenden Argumente angeben:
create_database_subnet_group = true
create_database_subnet_route_table = true
create_database_internet_gateway_route = true
enable_dns_hostnames = true
enable_dns_support = true
Dieses Modul kann Netzwerk-ACL und Regeln verwalten. Sobald VPC erstellt wurde, erstellt AWS die Standard-Netzwerk-ACL, die mit diesem Modul gesteuert werden kann ( manage_default_network_acl = true
).
Außerdem kann jeder Subnetztyp über eine eigene Netzwerk-ACL mit benutzerdefinierten Regeln pro Subnetz verfügen. Setzen Sie beispielsweise public_dedicated_network_acl = true
, um eine dedizierte Netzwerk-ACL für die öffentlichen Subnetze zu verwenden. Legen Sie die Werte public_inbound_acl_rules
und public_outbound_acl_rules
fest, um alle NACL-Regeln anzugeben, die Sie in öffentlichen Subnetzen benötigen (Standardwerte und -strukturen finden Sie in variables.tf
“).
Standardmäßig sind alle Subnetze der Standard-Netzwerk-ACL zugeordnet.
Manchmal ist es praktisch, öffentlichen Zugriff auf Redshift-Cluster zu haben (z. B. wenn Sie über Kinesis darauf zugreifen müssen – der VPC-Endpunkt für Kinesis wird noch nicht von Redshift unterstützt), indem Sie die folgenden Argumente angeben:
enable_public_redshift = true # <= By default Redshift subnets will be associated with the private route table
Es ist möglich, dieses VPC-Modul in das Modul terraform-aws-transit-gateway zu integrieren, das die Erstellung von TGW-Ressourcen und VPC-Anhängen übernimmt. Das vollständige Beispiel finden Sie dort.
Es ist möglich, dass Ihr VPC-CIDR von einem AWS IPAM-Pool zugewiesen wird. Um jedoch Subnetze innerhalb dieses Moduls aufzubauen, muss Terraform Subnetz-CIDRs kennen, um die Menge der aufzubauenden Ressourcen richtig planen zu können. Da CIDR von IPAM durch den Aufruf von CreateVpc abgeleitet wird, ist dies innerhalb eines Moduls nicht möglich, es sei denn, cidr ist im Voraus bekannt. Sie können dies umgehen, indem Sie eine Vorschau des CIDR anzeigen und diese dann als Subnetzwerte verwenden.
Hinweis: Aufgrund von Race-Bedingungen mit terraform plan
ist es nicht möglich, ipv4_netmask_length
oder eine Pool- allocation_default_netmask_length
in diesem Modul zu verwenden. Sie müssen die CIDRs für die Verwendung durch einen Pool explizit festlegen.
# Find the pool RAM shared to your account
# Info on RAM sharing pools: https://docs.aws.amazon.com/vpc/latest/ipam/share-pool-ipam.html
data "aws_vpc_ipam_pool" "ipv4_example" {
filter {
name = " description "
values = [ " *mypool* " ]
}
filter {
name = " address-family "
values = [ " ipv4 " ]
}
}
# Preview next CIDR from pool
data "aws_vpc_ipam_preview_next_cidr" "previewed_cidr" {
ipam_pool_id = data . aws_vpc_ipam_pool . ipv4_example . id
netmask_length = 24
}
data "aws_region" "current" {}
# Calculate subnet cidrs from previewed IPAM CIDR
locals {
partition = cidrsubnets (data . aws_vpc_ipam_preview_next_cidr . previewed_cidr . cidr , 2 , 2 )
private_subnets = cidrsubnets (local . partition [ 0 ], 2 , 2 )
public_subnets = cidrsubnets (local . partition [ 1 ], 2 , 2 )
azs = formatlist ( " ${ data . aws_region . current . name } %s " , [ " a " , " b " ])
}
module "vpc_cidr_from_ipam" {
source = " terraform-aws-modules/vpc/aws "
name = " vpc-cidr-from-ipam "
ipv4_ipam_pool_id = data . aws_vpc_ipam_pool . ipv4_example . id
azs = local . azs
cidr = data . aws_vpc_ipam_preview_next_cidr . previewed_cidr . cidr
private_subnets = local . private_subnets
public_subnets = local . public_subnets
}
Melden Sie Probleme/Fragen/Funktionswünsche im Abschnitt „Probleme“.
Die vollständigen Beitragsrichtlinien finden Sie hier.
Name | Version |
---|---|
Terraform | >= 1,0 |
aws | >= 5,46 |
Name | Version |
---|---|
aws | >= 5,46 |
Keine Module.
Name | Typ |
---|---|
aws_cloudwatch_log_group.flow_log | Ressource |
aws_customer_gateway.this | Ressource |
aws_db_subnet_group.database | Ressource |
aws_default_network_acl.this | Ressource |
aws_default_route_table.default | Ressource |
aws_default_security_group.this | Ressource |
aws_default_vpc.this | Ressource |
aws_egress_only_internet_gateway.this | Ressource |
aws_eip.nat | Ressource |
aws_elasticache_subnet_group.elasticache | Ressource |
aws_flow_log.this | Ressource |
aws_iam_policy.vpc_flow_log_cloudwatch | Ressource |
aws_iam_role.vpc_flow_log_cloudwatch | Ressource |
aws_iam_role_policy_attachment.vpc_flow_log_cloudwatch | Ressource |
aws_internet_gateway.this | Ressource |
aws_nat_gateway.this | Ressource |
aws_network_acl.database | Ressource |
aws_network_acl.elasticache | Ressource |
aws_network_acl.intra | Ressource |
aws_network_acl.outpost | Ressource |
aws_network_acl.private | Ressource |
aws_network_acl.public | Ressource |
aws_network_acl.redshift | Ressource |
aws_network_acl_rule.database_inbound | Ressource |
aws_network_acl_rule.database_outbound | Ressource |
aws_network_acl_rule.elasticache_inbound | Ressource |
aws_network_acl_rule.elasticache_outbound | Ressource |
aws_network_acl_rule.intra_inbound | Ressource |
aws_network_acl_rule.intra_outbound | Ressource |
aws_network_acl_rule.outpost_inbound | Ressource |
aws_network_acl_rule.outpost_outbound | Ressource |
aws_network_acl_rule.private_inbound | Ressource |
aws_network_acl_rule.private_outbound | Ressource |
aws_network_acl_rule.public_inbound | Ressource |
aws_network_acl_rule.public_outbound | Ressource |
aws_network_acl_rule.redshift_inbound | Ressource |
aws_network_acl_rule.redshift_outbound | Ressource |
aws_redshift_subnet_group.redshift | Ressource |
aws_route.database_dns64_nat_gateway | Ressource |
aws_route.database_internet_gateway | Ressource |
aws_route.database_ipv6_egress | Ressource |
aws_route.database_nat_gateway | Ressource |
aws_route.private_dns64_nat_gateway | Ressource |
aws_route.private_ipv6_egress | Ressource |
aws_route.private_nat_gateway | Ressource |
aws_route.public_internet_gateway | Ressource |
aws_route.public_internet_gateway_ipv6 | Ressource |
aws_route_table.database | Ressource |
aws_route_table.elasticache | Ressource |
aws_route_table.intra | Ressource |
aws_route_table.private | Ressource |
aws_route_table.public | Ressource |
aws_route_table.redshift | Ressource |
aws_route_table_association.database | Ressource |
aws_route_table_association.elasticache | Ressource |
aws_route_table_association.intra | Ressource |
aws_route_table_association.outpost | Ressource |
aws_route_table_association.private | Ressource |
aws_route_table_association.public | Ressource |
aws_route_table_association.redshift | Ressource |
aws_route_table_association.redshift_public | Ressource |
aws_subnet.database | Ressource |
aws_subnet.elasticache | Ressource |
aws_subnet.intra | Ressource |
aws_subnet.outpost | Ressource |
aws_subnet.private | Ressource |
aws_subnet.public | Ressource |
aws_subnet.redshift | Ressource |
aws_vpc.this | Ressource |
aws_vpc_dhcp_options.this | Ressource |
aws_vpc_dhcp_options_association.this | Ressource |
aws_vpc_ipv4_cidr_block_association.this | Ressource |
aws_vpn_gateway.this | Ressource |
aws_vpn_gateway_attachment.this | Ressource |
aws_vpn_gateway_route_propagation.intra | Ressource |
aws_vpn_gateway_route_propagation.private | Ressource |
aws_vpn_gateway_route_propagation.public | Ressource |
aws_caller_identity.current | Datenquelle |
aws_iam_policy_document.flow_log_cloudwatch_assume_role | Datenquelle |
aws_iam_policy_document.vpc_flow_log_cloudwatch | Datenquelle |
aws_partition.current | Datenquelle |
aws_region.current | Datenquelle |
Name | Beschreibung | Typ | Standard | Erforderlich |
---|---|---|---|---|
amazon_side_asn | Die Autonomous System Number (ASN) für die Amazon-Seite des Gateways. Standardmäßig wird das Virtual Private Gateway mit der aktuellen Standard-Amazon-ASN erstellt | string | "64512" | NEIN |
azs | Eine Liste der Namen oder IDs der Verfügbarkeitszonen in der Region | list(string) | [] | NEIN |
cidr | (Optional) Der IPv4-CIDR-Block für die VPC. CIDR kann explizit festgelegt oder mithilfe von ipv4_netmask_length und ipv4_ipam_pool_id von IPAM abgeleitet werden | string | "10.0.0.0/16" | NEIN |
create_database_internet_gateway_route | Steuert, ob eine Internet-Gateway-Route für den öffentlichen Datenbankzugriff erstellt werden soll | bool | false | NEIN |
create_database_nat_gateway_route | Steuert, ob eine NAT-Gateway-Route erstellt werden soll, um den Datenbank-Subnetzen Internetzugriff zu ermöglichen | bool | false | NEIN |
create_database_subnet_group | Steuert, ob eine Datenbank-Subnetzgruppe erstellt werden soll (nb „database_subnets“ muss ebenfalls festgelegt werden) | bool | true | NEIN |
create_database_subnet_route_table | Steuert, ob eine separate Routentabelle für die Datenbank erstellt werden soll | bool | false | NEIN |
create_egress_only_igw | Steuert, ob ein Internet-Gateway nur für Egress erstellt wird, und die zugehörigen Routen | bool | true | NEIN |
create_elasticache_subnet_group | Steuert, ob eine Elasticache-Subnetzgruppe erstellt werden soll | bool | true | NEIN |
create_elasticache_subnet_route_table | Steuert, ob eine separate Routentabelle für Elasticache erstellt werden soll | bool | false | NEIN |
create_flow_log_cloudwatch_iam_role | Ob eine IAM-Rolle für VPC-Flussprotokolle erstellt werden soll | bool | false | NEIN |
create_flow_log_cloudwatch_log_group | Ob eine CloudWatch-Protokollgruppe für VPC-Flussprotokolle erstellt werden soll | bool | false | NEIN |
create_igw | Steuert, ob ein Internet-Gateway für öffentliche Subnetze und die zugehörigen Routen, die sie verbinden, erstellt wird | bool | true | NEIN |
create_multiple_intra_route_tables | Gibt an, ob für jedes Intra-Subnetz eine separate Routing-Tabelle erstellt werden soll. Standard: false | bool | false | NEIN |
create_multiple_public_route_tables | Gibt an, ob für jedes öffentliche Subnetz eine separate Routing-Tabelle erstellt werden soll. Standard: false | bool | false | NEIN |
create_private_nat_gateway_route | Steuert, ob eine NAT-Gateway-Route erstellt werden soll, um den privaten Subnetzen Internetzugriff zu ermöglichen | bool | true | NEIN |
create_redshift_subnet_group | Steuert, ob eine Redshift-Subnetzgruppe erstellt werden soll | bool | true | NEIN |
create_redshift_subnet_route_table | Steuert, ob eine separate Routentabelle für Redshift erstellt werden soll | bool | false | NEIN |
create_vpc | Steuert, ob VPC erstellt werden soll (betrifft fast alle Ressourcen) | bool | true | NEIN |
customer_gateway_tags | Zusätzliche Tags für das Kunden-Gateway | map(string) | {} | NEIN |
customer_gateways | Karten der Attribute des Kunden-Gateways (BGP-ASN und über das Internet routbare externe IP-Adresse des Gateways) | map(map(any)) | {} | NEIN |
customer_owned_ipv4_pool | Der kundeneigene IPv4-Adresspool. Wird normalerweise mit dem Argument map_customer_owned_ip_on_launch verwendet. Das Argument outpost_arn muss bei der Konfiguration angegeben werden | string | null | NEIN |
Datenbank_ACL_Tags | Zusätzliche Tags für die Netzwerk-ACL der Datenbanksubnetze | map(string) | {} | NEIN |
Database_dedicated_network_acl | Ob dedizierte Netzwerk-ACL (nicht Standard) und benutzerdefinierte Regeln für Datenbanksubnetze verwendet werden sollen | bool | false | NEIN |
Datenbank_inbound_acl_rules | ACL-Regeln für eingehende Netzwerk-ACLs für Datenbanksubnetze | list(map(string)) | [ | NEIN |
Database_outbound_acl_rules | ACL-Regeln für ausgehende Netzwerke der Datenbanksubnetze | list(map(string)) | [ | NEIN |
Database_route_table_tags | Zusätzliche Tags für die Datenbank-Routentabellen | map(string) | {} | NEIN |
Database_subnet_assign_ipv6_address_on_creation | Geben Sie „true“ an, um anzugeben, dass den im angegebenen Subnetz erstellten Netzwerkschnittstellen eine IPv6-Adresse zugewiesen werden soll. Der Standardwert ist false | bool | false | NEIN |
Database_subnet_enable_dns64 | Gibt an, ob DNS-Abfragen an den von Amazon bereitgestellten DNS-Resolver in diesem Subnetz synthetische IPv6-Adressen für reine IPv4-Ziele zurückgeben sollen. Standard: true | bool | true | NEIN |
Database_subnet_enable_resource_name_dns_a_record_on_launch | Gibt an, ob auf DNS-Anfragen für Instanz-Hostnamen mit DNS-A-Einträgen geantwortet werden soll. Standard: false | bool | false | NEIN |
Database_subnet_enable_resource_name_dns_aaaa_record_on_launch | Gibt an, ob auf DNS-Abfragen für Instanz-Hostnamen mit DNS-AAAA-Einträgen geantwortet werden soll. Standard: true | bool | true | NEIN |
Datenbanksubnetzgruppenname | Name der Datenbank-Subnetzgruppe | string | null | NEIN |
Datenbank_Subnetzgruppen_Tags | Zusätzliche Tags für die Datenbank-Subnetzgruppe | map(string) | {} | NEIN |
Datenbank_Subnetz_IPv6_nativ | Gibt an, ob ein reines IPv6-Subnetz erstellt werden soll. Standard: false | bool | false | NEIN |
Datenbank_Subnetz_IPv6_Präfixe | Weist eine IPv6-Datenbank-Subnetz-ID basierend auf der von Amazon bereitgestellten /56-Präfixbasis 10 Ganzzahl (0-256) zu. Muss die gleiche Länge wie die entsprechende IPv4-Subnetzliste haben | list(string) | [] | NEIN |
Datenbank-Subnetznamen | Explizite Werte zur Verwendung im Namens-Tag in Datenbank-Subnetzen. Wenn leer, werden Namens-Tags generiert | list(string) | [] | NEIN |
Database_subnet_private_dns_hostname_type_on_launch | Der Typ der Hostnamen, die den Instanzen im Subnetz beim Start zugewiesen werden sollen. Für reine IPv6-Subnetze muss ein Instanz-DNS-Name auf der Instanz-ID basieren. Für Dual-Stack- und reine IPv4-Subnetze können Sie angeben, ob DNS-Namen die Instanz-IPv4-Adresse oder die Instanz-ID verwenden. Gültige Werte: ip-name , resource-name | string | null | NEIN |
Datenbanksubnetzsuffix | Suffix, das an den Namen des Datenbank-Subnetzes angehängt werden soll | string | "db" | NEIN |
Datenbank_Subnetz_Tags | Zusätzliche Tags für die Datenbanksubnetze | map(string) | {} | NEIN |
Datenbanksubnetze | Eine Liste der Datenbanksubnetze innerhalb der VPC | list(string) | [] | NEIN |
default_network_acl_egress | Liste der Zuordnungen von Ausgangsregeln, die in der Standardnetzwerk-ACL festgelegt werden sollen | list(map(string)) | [ | NEIN |
default_network_acl_ingress | Liste der Zuordnungen von Eingangsregeln, die in der Standardnetzwerk-ACL festgelegt werden sollen | list(map(string)) | [ | NEIN |
default_network_acl_name | Name, der in der Standardnetzwerk-ACL verwendet werden soll | string | null | NEIN |
default_network_acl_tags | Zusätzliche Tags für die Standardnetzwerk-ACL | map(string) | {} | NEIN |
default_route_table_name | Name, der in der Standard-Routentabelle verwendet werden soll | string | null | NEIN |
default_route_table_propagating_vgws | Liste der virtuellen Gateways zur Weitergabe | list(string) | [] | NEIN |
default_route_table_routes | Konfigurationsblock von Routen. Siehe https://registry.terraform.io/providers/hashicorp/aws/latest/docs/resources/default_route_table#route | list(map(string)) | [] | NEIN |
default_route_table_tags | Zusätzliche Tags für die Standard-Routentabelle | map(string) | {} | NEIN |
default_security_group_egress | Liste der Zuordnungen von Ausgangsregeln, die für die Standardsicherheitsgruppe festgelegt werden sollen | list(map(string)) | [] | NEIN |
default_security_group_ingress | Liste der Zuordnungen von Eingangsregeln, die für die Standardsicherheitsgruppe festgelegt werden sollen | list(map(string)) | [] | NEIN |
default_security_group_name | Name, der in der Standardsicherheitsgruppe verwendet werden soll | string | null | NEIN |
default_security_group_tags | Zusätzliche Tags für die Standardsicherheitsgruppe | map(string) | {} | NEIN |
default_vpc_enable_dns_hostnames | Sollte „true“ sein, um DNS-Hostnamen in der Standard-VPC zu aktivieren | bool | true | NEIN |
default_vpc_enable_dns_support | Sollte wahr sein, um die DNS-Unterstützung in der Standard-VPC zu aktivieren | bool | true | NEIN |
default_vpc_name | Name, der auf der Standard-VPC verwendet werden soll | string | null | NEIN |
default_vpc_tags | Zusätzliche Tags für die Standard-VPC | map(string) | {} | NEIN |
dhcp_options_domain_name | Gibt den DNS-Namen für festgelegte DHCP-Optionen an (erfordert die Einstellung „enable_dhcp_options“ auf „true“). | string | "" | NEIN |
dhcp_options_domain_name_servers | Geben Sie eine Liste von DNS-Serveradressen für eingestellte DHCP-Optionen an, standardmäßig wird AWS bereitgestellt (erfordert die Einstellung von „enable_dhcp_options“ auf „true“). | list(string) | [ | NEIN |
dhcp_options_ipv6_address_preferred_lease_time | Wie oft (in Sekunden) eine laufende Instanz mit zugewiesenem IPv6 die DHCPv6-Lease-Erneuerung durchläuft (erfordert die Einstellung „enable_dhcp_options“ auf „true“) | number | null | NEIN |
dhcp_options_netbios_name_servers | Geben Sie eine Liste von NetBIOS-Servern für festgelegte DHCP-Optionen an (erfordert die Einstellung „enable_dhcp_options“ auf „true“). | list(string) | [] | NEIN |
dhcp_options_netbios_node_type | Geben Sie netbios node_type für eingestellte DHCP-Optionen an (erfordert, dass „enable_dhcp_options“ auf „true“ gesetzt ist). | string | "" | NEIN |
dhcp_options_ntp_servers | Geben Sie eine Liste von NTP-Servern für festgelegte DHCP-Optionen an (erfordert die Einstellung „enable_dhcp_options“ auf „true“). | list(string) | [] | NEIN |
dhcp_options_tags | Zusätzliche Tags für den DHCP-Optionssatz (erfordert, dass „enable_dhcp_options“ auf „true“ gesetzt ist) | map(string) | {} | NEIN |
elastischeache_acl_tags | Zusätzliche Tags für die Elasticache-Subnetz-Netzwerk-ACL | map(string) | {} | NEIN |
elasticache_dedicated_network_acl | Ob dedizierte Netzwerk-ACL (nicht Standard) und benutzerdefinierte Regeln für Elasticache-Subnetze verwendet werden sollen | bool | false | NEIN |
elasticache_inbound_acl_rules | ACL-Regeln für eingehende Netzwerke von Elasticache-Subnetzen | list(map(string)) | [ | NEIN |
elastischeache_outbound_acl_rules | ACL-Regeln für ausgehende Netzwerke von Elasticache-Subnetzen | list(map(string)) | [ | NEIN |
elastischeache_route_table_tags | Zusätzliche Tags für die Elasticache-Routentabellen | map(string) | {} | NEIN |
elasticache_subnet_assign_ipv6_address_on_creation | Geben Sie „true“ an, um anzugeben, dass den im angegebenen Subnetz erstellten Netzwerkschnittstellen eine IPv6-Adresse zugewiesen werden soll. Der Standardwert ist false | bool | false | NEIN |
elasticache_subnet_enable_dns64 | Gibt an, ob DNS-Abfragen an den von Amazon bereitgestellten DNS-Resolver in diesem Subnetz synthetische IPv6-Adressen für reine IPv4-Ziele zurückgeben sollen. Standard: true | bool | true | NEIN |
elasticache_subnet_enable_resource_name_dns_a_record_on_launch | Gibt an, ob auf DNS-Anfragen für Instanz-Hostnamen mit DNS-A-Einträgen geantwortet werden soll. Standard: false | bool | false | NEIN |
elasticache_subnet_enable_resource_name_dns_aaaa_record_on_launch | Gibt an, ob auf DNS-Abfragen für Instanz-Hostnamen mit DNS-AAAA-Einträgen geantwortet werden soll. Standard: true | bool | true | NEIN |
Elasticache_Subnetzgruppenname | Name der Elasticache-Subnetzgruppe | string | null | NEIN |
elasticache_subnet_group_tags | Zusätzliche Tags für die Elasticache-Subnetzgruppe | map(string) | {} | NEIN |
elasticache_subnet_ipv6_native | Gibt an, ob ein reines IPv6-Subnetz erstellt werden soll. Standard: false | bool | false | NEIN |
elasticache_subnet_ipv6_prefixes | Weist eine IPv6-Elasticache-Subnetz-ID basierend auf dem von Amazon bereitgestellten /56-Präfix mit einer Basis-10-Ganzzahl (0–256) zu. Muss die gleiche Länge wie die entsprechende IPv4-Subnetzliste haben | list(string) | [] | NEIN |
elasticache_subnet_names | Explizite Werte zur Verwendung im Namens-Tag in Elasticache-Subnetzen. Wenn leer, werden Namens-Tags generiert | list(string) | [] | NEIN |
elasticache_subnet_private_dns_hostname_type_on_launch | Der Typ der Hostnamen, die den Instanzen im Subnetz beim Start zugewiesen werden sollen. Für reine IPv6-Subnetze muss ein Instanz-DNS-Name auf der Instanz-ID basieren. Für Dual-Stack- und reine IPv4-Subnetze können Sie angeben, ob DNS-Namen die Instanz-IPv4-Adresse oder die Instanz-ID verwenden. Gültige Werte: ip-name , resource-name | string | null | NEIN |
elasticache_subnet_suffix | Suffix zum Anhängen an den Namen des Elasticache-Subnetzes | string | "elasticache" | NEIN |
elastischeache_subnet_tags | Zusätzliche Tags für die Elasticache-Subnetze | map(string) | {} | NEIN |
elastischeache_subnetze | Eine Liste der Elasticache-Subnetze innerhalb der VPC | list(string) | [] | NEIN |
enable_dhcp_options | Sollte wahr sein, wenn Sie einen DHCP-Optionssatz mit einem benutzerdefinierten Domänennamen, DNS-Servern, NTP-Servern, NetBIOS-Servern und/oder einem NetBIOS-Servertyp angeben möchten | bool | false | NEIN |
enable_dns_hostnames | Sollte „true“ sein, um DNS-Hostnamen in der VPC zu aktivieren | bool | true | NEIN |
enable_dns_support | Sollte wahr sein, um die DNS-Unterstützung in der VPC zu aktivieren | bool | true | NEIN |
enable_flow_log | Ob VPC-Flussprotokolle aktiviert werden sollen oder nicht | bool | false | NEIN |
enable_ipv6 | Fordert einen von Amazon bereitgestellten IPv6-CIDR-Block mit einer Präfixlänge von /56 für die VPC an. Sie können den Bereich der IP-Adressen oder die Größe des CIDR-Blocks nicht angeben | bool | false | NEIN |
enable_nat_gateway | Sollte wahr sein, wenn Sie NAT-Gateways für jedes Ihrer privaten Netzwerke bereitstellen möchten | bool | false | NEIN |
enable_network_address_usage_metrics | Bestimmt, ob Metriken zur Netzwerkadressennutzung für die VPC aktiviert sind | bool | null | NEIN |
enable_public_redshift | Steuert, ob Redshift eine öffentliche Routing-Tabelle haben soll | bool | false | NEIN |
enable_vpn_gateway | Sollte wahr sein, wenn Sie eine neue VPN-Gateway-Ressource erstellen und an die VPC anhängen möchten | bool | false | NEIN |
external_nat_ip_ids | Liste der EIP-IDs, die den NAT-Gateways zugewiesen werden sollen (in Kombination mit reuse_nat_ips verwendet) | list(string) | [] | NEIN |
external_nat_ips | Liste der EIPs, die für nat_public_ips Ausgabe verwendet werden sollen (in Kombination mit reuse_nat_ips und external_nat_ip_ids verwendet) | list(string) | [] | NEIN |
flow_log_cloudwatch_iam_role_arn | Der ARN für die IAM-Rolle, die zum Posten von Flussprotokollen an eine CloudWatch Logs-Protokollgruppe verwendet wird. Wenn flow_log_destination_arn auf den ARN von Cloudwatch Logs gesetzt ist, muss dieses Argument angegeben werden | string | "" | NEIN |
flow_log_cloudwatch_iam_role_conditions | Zusätzliche Bedingungen der CloudWatch-Rollenübernahmerichtlinie | list(object({ | [] | NEIN |
flow_log_cloudwatch_log_group_class | Gibt die Protokollklasse der Protokollgruppe an. Mögliche Werte sind: STANDARD oder INFREQUENT_ACCESS | string | null | NEIN |
flow_log_cloudwatch_log_group_kms_key_id | Der ARN des KMS-Schlüssels, der beim Verschlüsseln von Protokolldaten für VPC-Flussprotokolle verwendet werden soll | string | null | NEIN |
flow_log_cloudwatch_log_group_name_prefix | Gibt das Namenspräfix der CloudWatch Log-Gruppe für VPC-Flussprotokolle an | string | "/aws/vpc-flow-log/" | NEIN |
flow_log_cloudwatch_log_group_name_suffix | Gibt das Namenssuffix der CloudWatch Log Group für VPC-Flussprotokolle an | string | "" | NEIN |
flow_log_cloudwatch_log_group_retention_in_days | Gibt die Anzahl der Tage an, die Sie Protokollereignisse in der angegebenen Protokollgruppe für VPC-Flussprotokolle aufbewahren möchten | number | null | NEIN |
flow_log_cloudwatch_log_group_skip_destroy | Auf „true“ setzen, wenn Sie nicht möchten, dass die Protokollgruppe (und alle darin enthaltenen Protokolle) zum Zeitpunkt der Zerstörung gelöscht werden, sondern die Protokollgruppe stattdessen einfach aus dem Terraform-Status entfernen | bool | false | NEIN |
flow_log_deliver_cross_account_role | (Optional) ARN der IAM-Rolle, der es Amazon EC2 ermöglicht, Flussprotokolle kontenübergreifend zu veröffentlichen. | string | null | NEIN |
flow_log_destination_arn | Der ARN der CloudWatch-Protokollgruppe oder des S3-Buckets, in den VPC-Flussprotokolle gepusht werden. Wenn es sich bei diesem ARN um einen S3-Bucket handelt, müssen die entsprechenden Berechtigungen für die Richtlinie dieses Buckets festgelegt werden. Wenn „create_flow_log_cloudwatch_log_group“ auf „false“ gesetzt ist, muss dieses Argument angegeben werden | string | "" | NEIN |
flow_log_destination_type | Typ des Flussprotokollziels. Kann S3, Kinesis-Data-Firehose oder Cloud-Watch-Logs sein | string | "cloud-watch-logs" | NEIN |
flow_log_file_format | (Optional) Das Format für das Flussprotokoll. Gültige Werte: plain-text , parquet | string | null | NEIN |
flow_log_hive_kompatible_partitionen | (Optional) Gibt an, ob Hive-kompatible Präfixe für in Amazon S3 gespeicherte Flussprotokolle verwendet werden sollen | bool | false | NEIN |
flow_log_log_format | Die Felder, die in den Flussprotokolldatensatz aufgenommen werden sollen, in der Reihenfolge, in der sie erscheinen sollen | string | null | NEIN |
flow_log_max_aggregation_interval | Das maximale Zeitintervall, in dem ein Paketfluss erfasst und in einem Flussprotokolldatensatz zusammengefasst wird. Gültige Werte: 60 Sekunden oder 600 Sekunden | number | 600 | NEIN |
flow_log_per_hour_partition | (Optional) Gibt an, ob das Flussprotokoll pro Stunde partitioniert werden soll. Dies reduziert den Aufwand und die Reaktionszeit bei Anfragen | bool | false | NEIN |
flow_log_traffic_type | Die Art des zu erfassenden Datenverkehrs. Gültige Werte: ACCEPT, REJECT, ALL | string | "ALL" | NEIN |
igw_tags | Zusätzliche Tags für das Internet-Gateway | map(string) | {} | NEIN |
Instanz_Tenancy | Eine Mandantenoption für in der VPC gestartete Instanzen | string | "default" | NEIN |
intra_acl_tags | Zusätzliche Tags für die Netzwerk-ACL innerhalb von Subnetzen | map(string) | {} | NEIN |
intra_dedicated_network_acl | Ob dedizierte Netzwerk-ACL (nicht Standard) und benutzerdefinierte Regeln für Intra-Subnetze verwendet werden sollen | bool | false | NEIN |
intra_inbound_acl_rules | Intra-Subnetze eingehende Netzwerk-ACLs | list(map(string)) | [ | NEIN |
intra_outbound_acl_rules | ACLs für ausgehende Netzwerke innerhalb von Subnetzen | list(map(string)) | [ | NEIN |
intra_route_table_tags | Zusätzliche Tags für die Intra-Route-Tabellen | map(string) | {} | NEIN |
intra_subnet_assign_ipv6_address_on_creation | Geben Sie „true“ an, um anzugeben, dass den im angegebenen Subnetz erstellten Netzwerkschnittstellen eine IPv6-Adresse zugewiesen werden soll. Der Standardwert ist false | bool | false | NEIN |
intra_subnet_enable_dns64 | Gibt an, ob DNS-Abfragen an den von Amazon bereitgestellten DNS-Resolver in diesem Subnetz synthetische IPv6-Adressen für reine IPv4-Ziele zurückgeben sollen. Standard: true | bool | true | NEIN |
intra_subnet_enable_resource_name_dns_a_record_on_launch | Gibt an, ob auf DNS-Anfragen für Instanz-Hostnamen mit DNS-A-Einträgen geantwortet werden soll. Standard: false | bool | false | NEIN |
intra_subnet_enable_resource_name_dns_aaaa_record_on_launch | Gibt an, ob auf DNS-Anfragen für Instanz-Hostnamen mit DNS-AAAA-Einträgen geantwortet werden soll. Standard: true | bool | true | NEIN |
intra_subnet_ipv6_native | Gibt an, ob ein reines IPv6-Subnetz erstellt werden soll. Standard: false | bool | false | NEIN |
intra_subnet_ipv6_prefixes | Weist eine IPv6-Intra-Subnetz-ID basierend auf der von Amazon bereitgestellten /56-Präfixbasis 10 Ganzzahl (0-256) zu. Muss die gleiche Länge wie die entsprechende IPv4-Subnetzliste haben | list(string) | [] | NEIN |
intra_subnet_names | Explizite Werte zur Verwendung im Namens-Tag in Intra-Subnetzen. Wenn leer, werden Namens-Tags generiert | list(string) | [] | NEIN |
intra_subnet_private_dns_hostname_type_on_launch | Der Typ der Hostnamen, die den Instanzen im Subnetz beim Start zugewiesen werden sollen. Für reine IPv6-Subnetze muss ein Instanz-DNS-Name auf der Instanz-ID basieren. Für Dual-Stack- und reine IPv4-Subnetze können Sie angeben, ob DNS-Namen die Instanz-IPv4-Adresse oder die Instanz-ID verwenden. Gültige Werte: ip-name , resource-name | string | null | NEIN |
intra_subnet_suffix | Suffix, das an den Namen des Intra-Subnetzes angehängt wird | string | "intra" | NEIN |
intra_subnet_tags | Zusätzliche Tags für die Intra-Subnetze | map(string) | {} | NEIN |
intra_subnets | Eine Liste der Intra-Subnetze innerhalb der VPC | list(string) | [] | NEIN |
ipv4_ipam_pool_id | (Optional) Die ID eines IPv4-IPAM-Pools, den Sie für die Zuweisung des CIDR dieser VPC verwenden möchten | string | null | NEIN |
ipv4_netmask_length | (Optional) Die Netzmaskenlänge des IPv4-CIDR, das Sie dieser VPC zuweisen möchten. Erfordert die Angabe einer ipv4_ipam_pool_id | number | null | NEIN |
ipv6_cidr | (Optional) IPv6-CIDR-Block zum Anfordern von einem IPAM-Pool. Kann explizit festgelegt oder mithilfe von ipv6_netmask_length von IPAM abgeleitet werden | string | null | NEIN |
ipv6_cidr_block_network_border_group | Wenn einer VPC ein IPv6-CIDR zugewiesen wird, wird standardmäßig eine Standard-IPv6_cidr_block_network_border_group auf die Region der VPC festgelegt. Dies kann geändert werden, um die Werbung öffentlicher Adressen auf bestimmte Netzwerkgrenzgruppen wie LocalZones zu beschränken | string | null | NEIN |
ipv6_ipam_pool_id | (Optional) IPAM-Pool-ID für einen IPv6-Pool. Konflikte mit assign_generated_ipv6_cidr_block . | string | null | NEIN |
ipv6_netmask_length | (Optional) Netzmaskenlänge, die vom IPAM-Pool angefordert werden soll. Konflikte mit ipv6_cidr_block . Dies kann weggelassen werden, wenn der IPAM-Pool als „ allocation_default_netmask_length festgelegt ist. Gültige Werte: 56 | number | null | NEIN |
manage_default_network_acl | Sollte wahr sein, um die Standard-Netzwerk-ACL zu übernehmen und zu verwalten | bool | true | NEIN |
manage_default_route_table | Sollte wahr sein, um die Standard-Routentabelle zu verwalten | bool | true | NEIN |
manage_default_security_group | Sollte wahr sein, um die Standardsicherheitsgruppe zu übernehmen und zu verwalten | bool | true | NEIN |
manage_default_vpc | Sollte wahr sein, um Standard-VPC zu übernehmen und zu verwalten | bool | false | NEIN |
map_customer_owned_ip_on_launch | Geben Sie „true“ an, um anzugeben, dass den im Subnetz erstellten Netzwerkschnittstellen eine kundeneigene IP-Adresse zugewiesen werden soll. Die Argumente customer_owned_ipv4_pool und outpost_arn müssen angegeben werden, wenn sie auf true gesetzt sind. Der Standardwert ist false | bool | false | NEIN |
map_public_ip_on_launch | Geben Sie „true“ an, um anzugeben, dass im Subnetz gestarteten Instanzen eine öffentliche IP-Adresse zugewiesen werden soll. Der Standardwert ist false | bool | false | NEIN |
Name | Name, der für alle Ressourcen als Bezeichner verwendet werden soll | string | "" | NEIN |
nat_eip_tags | Zusätzliche Tags für das NAT EIP | map(string) | {} | NEIN |
nat_gateway_destination_cidr_block | Wird verwendet, um eine benutzerdefinierte Zielroute für ein privates NAT-Gateway zu übergeben. Wenn nicht angegeben, wird der Standardwert 0.0.0.0/0 als Zielroute verwendet | string | "0.0.0.0/0" | NEIN |
nat_gateway_tags | Zusätzliche Tags für die NAT-Gateways | map(string) | {} | NEIN |
one_nat_gateway_per_az | Sollte wahr sein, wenn Sie nur ein NAT-Gateway pro Verfügbarkeitszone möchten. Erfordert die Festlegung var.azs und die Anzahl der erstellten public_subnets , die größer oder gleich der in var.azs angegebenen Anzahl von Verfügbarkeitszonen ist | bool | false | NEIN |
outpost_acl_tags | Zusätzliche Tags für die Netzwerk-ACL der Outpost-Subnetze | map(string) | {} | NEIN |
outpost_arn | ARN des Outposts, in dem Sie ein Subnetz erstellen möchten | string | null | NEIN |
outpost_az | AZ, wo Outpost verankert ist | string | null | NEIN |
outpost_dedicated_network_acl | Ob dedizierte Netzwerk-ACL (nicht Standard) und benutzerdefinierte Regeln für Outpost-Subnetze verwendet werden sollen | bool | false | NEIN |
outpost_inbound_acl_rules | Outpost-Subnetze eingehende Netzwerk-ACLs | list(map(string)) | [ | NEIN |
outpost_outbound_acl_rules | Outpost-Subnetze ausgehende Netzwerk-ACLs | list(map(string)) | [ | NEIN |
outpost_subnet_assign_ipv6_address_on_creation | Geben Sie „true“ an, um anzugeben, dass den im angegebenen Subnetz erstellten Netzwerkschnittstellen eine IPv6-Adresse zugewiesen werden soll. Der Standardwert ist false | bool | false | NEIN |
outpost_subnet_enable_dns64 | Gibt an, ob DNS-Abfragen an den von Amazon bereitgestellten DNS-Resolver in diesem Subnetz synthetische IPv6-Adressen für reine IPv4-Ziele zurückgeben sollen. Standard: true | bool | true | NEIN |
outpost_subnet_enable_resource_name_dns_a_record_on_launch | Gibt an, ob auf DNS-Anfragen für Instanz-Hostnamen mit DNS-A-Einträgen geantwortet werden soll. Standard: false | bool | false | NEIN |
outpost_subnet_enable_resource_name_dns_aaaa_record_on_launch | Gibt an, ob auf DNS-Anfragen für Instanz-Hostnamen mit DNS-AAAA-Einträgen geantwortet werden soll. Standard: true | bool | true | NEIN |
outpost_subnet_ipv6_native | Gibt an, ob ein reines IPv6-Subnetz erstellt werden soll. Standard: false | bool | false | NEIN |
outpost_subnet_ipv6_prefixes | Weist die IPv6-Outpost-Subnetz-ID basierend auf der von Amazon bereitgestellten /56-Präfixbasis 10 Ganzzahl (0-256) zu. Muss die gleiche Länge wie die entsprechende IPv4-Subnetzliste haben | list(string) | [] | NEIN |
outpost_subnet_names | Explizite Werte zur Verwendung im Namens-Tag in Outpost-Subnetzen. Wenn leer, werden Namens-Tags generiert | list(string) | [] | NEIN |
outpost_subnet_private_dns_hostname_type_on_launch | Der Typ der Hostnamen, die den Instanzen im Subnetz beim Start zugewiesen werden sollen. Für reine IPv6-Subnetze muss ein Instanz-DNS-Name auf der Instanz-ID basieren. Für Dual-Stack- und reine IPv4-Subnetze können Sie angeben, ob DNS-Namen die Instanz-IPv4-Adresse oder die Instanz-ID verwenden. Gültige Werte: ip-name , resource-name | string | null | NEIN |
outpost_subnet_suffix | Suffix, das an den Subnetznamen des Außenpostens angehängt werden soll | string | "outpost" | NEIN |
outpost_subnet_tags | Zusätzliche Tags für die Outpost-Subnetze | map(string) | {} | NEIN |
outpost_subnets | Eine Liste der Outpost-Subnetze innerhalb der VPC | list(string) | [] | NEIN |
private_acl_tags | Zusätzliche Tags für die Netzwerk-ACL für private Subnetze | map(string) | {} | NEIN |
private_dedicated_network_acl | Ob dedizierte Netzwerk-ACL (nicht Standard) und benutzerdefinierte Regeln für private Subnetze verwendet werden sollen | bool | false | NEIN |
private_inbound_acl_rules | ACLs für eingehende Netzwerke für private Subnetze | list(map(string)) | [ | NEIN |
private_outbound_acl_rules | ACLs für ausgehende Netzwerke privater Subnetze | list(map(string)) | [ | NEIN |
private_route_table_tags | Zusätzliche Tags für die privaten Routentabellen | map(string) | {} | NEIN |
private_subnet_assign_ipv6_address_on_creation | Geben Sie „true“ an, um anzugeben, dass den im angegebenen Subnetz erstellten Netzwerkschnittstellen eine IPv6-Adresse zugewiesen werden soll. Der Standardwert ist false | bool | false | NEIN |
private_subnet_enable_dns64 | Gibt an, ob DNS-Abfragen an den von Amazon bereitgestellten DNS-Resolver in diesem Subnetz synthetische IPv6-Adressen für reine IPv4-Ziele zurückgeben sollen. Standard: true | bool | true | NEIN |
private_subnet_enable_resource_name_dns_a_record_on_launch | Gibt an, ob DNS -Abfragen beispielsweise Hostnamen mit DNS -A -Datensätzen reagieren sollen. Standard: false | bool | false | NEIN |
private_subnet_enable_resource_name_dns_aaaa_record_on_launch | Zeigt an, ob Sie auf DNS -Abfragen reagieren sollen, beispielsweise Hostnamen mit DNS AAAA -Datensätzen. Standard: true | bool | true | NEIN |
private_subnet_ipv6_native | Zeigt an, ob nur ein IPv6-Subnetz erstellt werden soll. Standard: false | bool | false | NEIN |
private_subnet_ipv6_prefixes | Zugewiesen IPv6 Private Subnetz-ID basierend auf dem bereitgestellten Amazon /56 Präfix-Basis 10 Integer (0-256). Muss gleich lang wie die entsprechende IPv4 -Subnetzliste sein | list(string) | [] | NEIN |
private_subnet_names | Explizite Werte, die im Namensschild auf privaten Subnetzen verwendet werden sollen. Wenn leer, werden Namensschilds generiert | list(string) | [] | NEIN |
private_subnet_private_dns_hostname_type_on_launch | Die Art von Hostnamen, die Instanzen im Subnetz zum Start zugewiesen werden können. Für IPv6-Subnetze muss ein Instanz-DNS-Name auf der Instanz-ID basieren. Für Subnetze nur für Dual-Stack- und IPv4 können Sie angeben, ob DNS-Namen die Instanz-IPv4-Adresse oder die Instanz-ID verwenden. Gültige Werte: ip-name , resource-name | string | null | NEIN |
private_subnet_suffix | Suffix zum Anhängen des privaten Unternetznamens | string | "private" | NEIN |
private_subnet_tags | Zusätzliche Tags für die privaten Subnetze | map(string) | {} | NEIN |
private_subnet_tags_per_az | Zusätzliche Tags für die privaten Subnetze, bei denen der Hauptschlüssel der AZ ist | map(map(string)) | {} | NEIN |
private_subnets | Eine Liste privater Subnetze im VPC | list(string) | [] | NEIN |
Propagate_Intra_Route_Tables_VGW | Sollte wahr sein, wenn Sie die Ausbreitung von Routentabellen wünschen | bool | false | NEIN |
propagate_private_route_tables_vgw | Sollte wahr sein, wenn Sie die Ausbreitung von Routentabellen wünschen | bool | false | NEIN |
Propagate_public_route_tables_vgw | Sollte wahr sein, wenn Sie die Ausbreitung von Routentabellen wünschen | bool | false | NEIN |
public_acl_tags | Zusätzliche Tags für das öffentliche Subnets Network ACL | map(string) | {} | NEIN |
public_dedicated_network_acl | Ob Sie dedizierte Netzwerk -ACL (nicht Standard) und benutzerdefinierte Regeln für öffentliche Subnetze verwenden sollen | bool | false | NEIN |
public_inbound_acl_rules | Öffentliche Subnetze Inbound Network ACLs | list(map(string)) | [ | NEIN |
public_outBound_acl_rules | Öffentliche Subnetze Outbound Network ACLs | list(map(string)) | [ | NEIN |
public_route_table_tags | Zusätzliche Tags für die öffentlichen Routentische | map(string) | {} | NEIN |
public_subnet_assign_ipv6_address_on_creation | Geben Sie True an, um anzugeben, dass die im angegebenen Subnetz erstellten Netzwerkschnittstellen eine IPv6 -Adresse zugewiesen werden. Standard ist false | bool | false | NEIN |
public_subnet_enable_dns64 | Gibt an, ob DNS-Abfragen, die an den von Amazon bereitgestellten DNS-Resolver in diesem Subnetz durchgeführt wurden, synthetische IPv6-Adressen für nur IPv4-Ziele zurückgeben sollten. Standard: true | bool | true | NEIN |
public_subnet_enable_resource_name_dns_a_record_on_launch | Gibt an, ob DNS -Abfragen beispielsweise Hostnamen mit DNS -A -Datensätzen reagieren sollen. Standard: false | bool | false | NEIN |
public_subnet_enable_resource_name_dns_aaaa_record_on_launch | Zeigt an, ob Sie auf DNS -Abfragen reagieren sollen, beispielsweise Hostnamen mit DNS AAAA -Datensätzen. Standard: true | bool | true | NEIN |
public_subnet_ipv6_native | Zeigt an, ob nur ein IPv6-Subnetz erstellt werden soll. Standard: false | bool | false | NEIN |
public_subnet_ipv6_prefixes | Weist die öffentliche Subnetz-ID der IPv6 basierend auf dem bereitgestellten Amazon /56 Präfix-Basis 10 Integer (0-256) zu. Muss gleich lang wie die entsprechende IPv4 -Subnetzliste sein | list(string) | [] | NEIN |
public_subnet_names | Explizite Werte, die im Namensschild zu öffentlichen Subnetzen verwendet werden sollen. Wenn leer, werden Namensschilds generiert | list(string) | [] | NEIN |
public_subnet_private_dns_hostname_type_on_launch | Die Art von Hostnamen, die Instanzen im Subnetz zum Start zugewiesen werden können. Für IPv6-Subnetze muss ein Instanz-DNS-Name auf der Instanz-ID basieren. Für Subnetze nur für Dual-Stack- und IPv4 können Sie angeben, ob DNS-Namen die Instanz-IPv4-Adresse oder die Instanz-ID verwenden. Gültige Werte: ip-name , resource-name | string | null | NEIN |
public_subnet_suffix | Suffix zum Anhängen an den Namen des öffentlichen Subnetzes | string | "public" | NEIN |
public_subnet_tags | Zusätzliche Tags für die öffentlichen Subnetze | map(string) | {} | NEIN |
public_subnet_tags_per_az | Zusätzliche Tags für die öffentlichen Subnetze, bei denen der Hauptschlüssel der AZ ist | map(map(string)) | {} | NEIN |
public_subnets | Eine Liste der öffentlichen Subnetze im VPC | list(string) | [] | NEIN |
putin_khuylo | Stimmen Sie zu, dass Putin die ukrainische Souveränität und die territoriale Integrität nicht respektiert? Weitere Informationen: https://en.wikipedia.org/wiki/putin_khuylo! | bool | true | NEIN |
redShift_acl_tags | Zusätzliche Tags für das Redshift -Subnets -Netzwerk -ACL | map(string) | {} | NEIN |
redShift_dedated_network_acl | Ob Sie dedizierte Netzwerk -ACL (nicht Standard) und benutzerdefinierte Regeln für Redshift -Subnetze verwenden sollen | bool | false | NEIN |
redShift_inbound_acl_rules | Redshift -Subnetze Inbound Network ACL -Regeln | list(map(string)) | [ | NEIN |
redShift_outbound_acl_rules | Redshift -Subnetze Outbound Network ACL -Regeln | list(map(string)) | [ | NEIN |
redShift_route_table_tags | Zusätzliche Tags für die Rotverschiebungsroutentische | map(string) | {} | NEIN |
redshift_subnet_assign_ipv6_address_on_creation | Geben Sie True an, um anzugeben, dass die im angegebenen Subnetz erstellten Netzwerkschnittstellen eine IPv6 -Adresse zugewiesen werden. Standard ist false | bool | false | NEIN |
redShift_subnet_enable_dns64 | Gibt an, ob DNS-Abfragen, die an den von Amazon bereitgestellten DNS-Resolver in diesem Subnetz durchgeführt wurden, synthetische IPv6-Adressen für nur IPv4-Ziele zurückgeben sollten. Standard: true | bool | true | NEIN |
redShift_subnet_enable_resource_name_dns_a_record_on_launch | Gibt an, ob DNS -Abfragen beispielsweise Hostnamen mit DNS -A -Datensätzen reagieren sollen. Standard: false | bool | false | NEIN |
redShift_subnet_enable_resource_name_dns_aaaa_record_on_launch | Zeigt an, ob Sie auf DNS -Abfragen reagieren sollen, beispielsweise Hostnamen mit DNS AAAA -Datensätzen. Standard: true | bool | true | NEIN |
redShift_subnet_group_name | Name der Rotverschiebungs -Subnetzgruppe | string | null | NEIN |
redShift_subnet_group_tags | Zusätzliche Tags für die Rotverschiebungs -Subnetzgruppe | map(string) | {} | NEIN |
redShift_subnet_ipv6_native | Zeigt an, ob nur ein IPv6-Subnetz erstellt werden soll. Standard: false | bool | false | NEIN |
redShift_subnet_ipv6_prefixes | Weisen die IPv6-Redshift-Subnetz-ID basierend auf dem bereitgestellten Amazon /56 Prefix Base 10 Integer (0-256) zu. Muss gleich lang wie die entsprechende IPv4 -Subnetzliste sein | list(string) | [] | NEIN |
redShift_subnet_names | Explizite Werte, die im Namensschild auf Rotverschiebungsunternetzen verwendet werden sollen. Wenn leer, werden Namensschilds generiert | list(string) | [] | NEIN |
redShift_subnet_private_dns_hostname_type_on_launch | Die Art von Hostnamen, die Instanzen im Subnetz zum Start zugewiesen werden können. Für IPv6-Subnetze muss ein Instanz-DNS-Name auf der Instanz-ID basieren. Für Subnetze nur für Dual-Stack- und IPv4 können Sie angeben, ob DNS-Namen die Instanz-IPv4-Adresse oder die Instanz-ID verwenden. Gültige Werte: ip-name , resource-name | string | null | NEIN |
redShift_subnet_suffix | Suffix zum Anhängen an Rotverschiebungs -Subnetzennetze | string | "redshift" | NEIN |
redShift_subnet_tags | Zusätzliche Tags für die Rotverschiebungssubnetze | map(string) | {} | NEIN |
rotshift_subnets | Eine Liste von Rotverschiebungs -Subnetzen im VPC | list(string) | [] | NEIN |
reseus_nat_ips | Sollte wahr sein, wenn Sie nicht möchten, dass EIPs für Ihre NAT -Gateways erstellt werden und sie stattdessen über die Variable 'external_nat_ip_ids' übergeben werden | bool | false | NEIN |
secondary_cidr_blocks | Liste der sekundären CIDR -Blöcke, die mit dem VPC zusammenarbeiten können, um den IP -Adresspool zu erweitern | list(string) | [] | NEIN |
Single_nat_gateway | Sollte wahr sein, wenn Sie ein einzelnes gemeinsames NAT -Gateway in allen privaten Netzwerken bereitstellen möchten | bool | false | NEIN |
Tags | Eine Karte von Tags, die Sie allen Ressourcen hinzufügen können | map(string) | {} | NEIN |
use_ipam_pool | Bestimmt, ob der IPAM -Pool für die CIDR -Zuordnung verwendet wird | bool | false | NEIN |
vpc_flow_log_iam_policy_name | Name der IAM -Richtlinie | string | "vpc-flow-log-to-cloudwatch" | NEIN |
vpc_flow_log_iam_policy_use_name_prefix | Bestimmt, ob der Name der IAM -Richtlinie ( vpc_flow_log_iam_policy_name ) als Präfix verwendet wird | bool | true | NEIN |
VPC_FLOW_LOG_IAM_ROLE_NAME | Name, die auf der Rolle des VPC -Flow -Protokolls verwendet werden können. | string | "vpc-flow-log-role" | NEIN |
VPC_FLOW_LOG_IAM_ROLE_USE_NAME_PREFIX | Bestimmt, ob der iam Rollenname ( vpc_flow_log_iam_role_name_name ) als Präfix verwendet wird | bool | true | NEIN |
vpc_flow_log_permissions_boundary | Das ARN der Berechtigungsgrenze für die Rolle des VPC -Flussprotokolls ist IAM -Rolle | string | null | NEIN |
VPC_FLOW_LOG_TAGS | Zusätzliche Tags für die VPC -Flussprotokolle | map(string) | {} | NEIN |
VPC_TAGS | Zusätzliche Tags für den VPC | map(string) | {} | NEIN |
vpn_gateway_az | Die Verfügbarkeitszone für das VPN -Gateway | string | null | NEIN |
vpn_gateway_id | ID des VPN -Gateways zum Anbringen am VPC | string | "" | NEIN |
vpn_gateway_tags | Zusätzliche Tags für das VPN -Gateway | map(string) | {} | NEIN |
Name | Beschreibung |
---|---|
AZS | Eine Liste von Verfügbarkeitszonen, die als Argument für dieses Modul angegeben sind |
cgw_arns | Liste der ARNs von Customer Gateway |
cgw_ids | Liste der IDs des Kunden -Gateways |
Database_internet_gateway_route_id | ID der Datenbank Internet Gateway Route |
Database_IPV6_egress_route_id | ID der Datenbank IPv6 Egress Route |
Database_nat_gateway_route_ids | Liste der IDs der Datenbank Nat Gateway Route |
Database_network_acl_arn | ARN des Datenbanknetzwerks ACL |
Database_network_acl_id | ID des Datenbanknetzwerks ACL |
Database_Route_table_association_ids | Liste der IDs der Datenbank -Routentabelle Assoziation |
Database_Route_table_ids | Liste der IDs von Datenbankroutentabellen |
Database_Subnet_arns | Liste der ARNs von Datenbank -Subnetzen |
Database_Subnet_Group | ID der Datenbank -Subnetzgruppe |
Datenbank_Subnet_Group_Name | Name der Datenbank -Subnetzgruppe |
Database_Subnet_Objects | Eine Liste aller Datenbank -Subnetze, die die vollständigen Objekte enthalten. |
Database_Subnets | Liste der IDs von Datenbank -Subnetzen |
Database_SUBNETS_CIDR_BLOCKS | Liste der CIDR_Blocks von Datenbank -Subnetzen |
Database_SUBNETS_IPV6_CIDR_BLOCKS | Liste der IPv6 -CIDR_Blocks von Datenbanksubnetzen in einem IPv6 -fähigen VPC |
default_network_acl_id | Die ID des Standardnetzwerks ACL |
default_route_table_id | Die ID der Standard -Routentabelle |
default_security_group_id | Die ID der Sicherheitsgruppe, die standardmäßig bei der VPC -Erstellung erstellt wurde |
default_vpc_arn | Der ARN des Standard -VPC |
default_vpc_cidr_block | Der CIDR -Block des Standard -VPC |
default_vpc_default_network_acl_id | Die ID des Standardnetzwerks ACL des Standard -VPC |
default_vpc_default_route_table_id | Die ID der Standardroutentabelle des Standard -VPC |
default_vpc_default_security_group_id | Die ID der Sicherheitsgruppe, die standardmäßig bei der Standard -VPC -Erstellung erstellt wurde |
default_vpc_enable_dns_hostnames | Ob der Standard -VPC -Hostname -Support DNS -Hostname hat oder nicht |
default_vpc_enable_dns_support | Ob der Standard -VPC -Unterstützung DNS -Unterstützung hat oder nicht |
default_vpc_id | Die ID des Standard -VPC |
default_vpc_instance_tenancy | Mietverhältnisse der Instanzen drehen sich im Standard -VPC auf |
default_vpc_main_route_table_id | Die ID der Hauptroutentabelle, die dem Standard -VPC zugeordnet ist |
dhcp_options_id | Die ID der DHCP -Optionen |
Egress_only_internet_gateway_id | Die ID des Ausstiegs nur Internet -Gateway |
elasticache_network_acl_arn | ARN des Elasticache -Netzwerks ACL |
elasticache_network_acl_id | ID des Elasticache -Netzwerks ACL |
elasticache_route_table_association_ids | Liste der IDs der Elasticache Routentabelle Assoziation |
elasticache_route_table_ids | Liste der IDs von Elasticache -Routentabellen |
elasticache_subnet_arns | Liste der ARNs von Elasticache -Subnetzen |
elasticache_subnet_group | ID der Elasticache -Subnetzgruppe |
elasticache_subnet_group_name | Name der Elasticache -Subnetzgruppe |
elasticache_subnet_objects | Eine Liste aller Elasticache -Subnetze, die die vollständigen Objekte enthalten. |
elasticache_subnets | Liste der IDs von Elasticache -Subnetzen |
elasticache_subnets_cidr_blocks | Liste der CIDR_Blocks von Elasticache -Subnetzen |
elasticache_subnets_ipv6_cidr_blocks | Liste der IPv6 CIDR_Blocks von Elasticache -Subnetzen in einem IPv6 -fähigen VPC |
igw_arn | Das Arn des Internet -Gateways |
igw_id | Die ID des Internet -Gateways |
intra_network_acl_arn | ARN des Intra -Netzwerks ACL |
intra_network_acl_id | ID des Intra -Netzwerks ACL |
intra_route_table_association_ids | Liste der IDs der Intra -Route Table Association |
intra_route_table_ids | Liste der IDs von Intra -Routentabellen |
intra_subnet_arns | Liste der ARNs von Intra -Subnetzen |
intra_subnet_objects | Eine Liste aller Intra -Subnetze, die die vollständigen Objekte enthalten. |
intra_subnets | Liste der IDs von Intra -Subnetzen |
intra_subnets_cidr_blocks | Liste der CIDR_Blocks von Intra -Subnetzen |
intra_subnets_ipv6_cidr_blocks | Liste der IPv6 CIDR_Blocks von Intra -Subnetzen in einem IPv6 -fähigen VPC |
Name | Der Name des als Arguments für dieses Modul angegebenen VPC |
nat_ids | Liste der Zuordnungs -ID von elastischen IPs, die für AWS NAT Gateway erstellt wurden |
nat_public_ips | Liste der öffentlichen elastischen IPs für AWS Nat Gateway erstellt |
natgw_ids | Liste der NAT -Gateway -IDs |
natgw_interface_ids | Liste der Netzwerkschnittstellen -IDs, die NAT Gateways zugewiesen sind |
outpost_network_acl_arn | ARN des Outpost Network ACL |
outpost_network_acl_id | ID des Outpost Network ACL |
outpost_subnet_arns | Liste der ARNs von Außenposten -Subnetzen |
outpost_subnet_objects | Eine Liste aller Außenposten -Subnetze, die die vollständigen Objekte enthalten. |
Outpost_Subnets | Liste der IDs der Außenposten -Subnetze |
outpost_subnets_cidr_blocks | Liste der CIDR_Blocks Outpost -Subnetze |
outpost_subnets_ipv6_cidr_blocks | Liste der IPv6 -CIDR_Blocks von Außenposten -Subnetzen in einem IPv6 -fähigen VPC |
private_ipv6_egress_route_ids | Liste der IDs der IPv6 Egress Route |
private_nat_gateway_route_ids | Liste der IDs der privaten NAT -Gateway -Route |
private_network_acl_arn | ARN des privaten Netzwerks ACL |
private_network_acl_id | ID des privaten Netzwerks ACL |
private_route_table_association_ids | Liste der IDs der privaten Route Table Association |
private_route_table_ids | Liste der IDs privater Routentische |
private_subnet_arns | Liste der ARNs privater Subnetze |
private_subnet_objects | Eine Liste aller privaten Subnetze, die die vollständigen Objekte enthalten. |
private_subnets | Liste der IDs privater Subnetze |
private_subnets_cidr_blocks | Liste der CIDR_Blocks privater Subnetze |
private_subnets_ipv6_cidr_blocks | Liste der IPv6 CIDR_Blocks privater Subnetze in einem IPv6 -fähigen VPC |
public_internet_gateway_ipv6_route_id | ID der IPv6 -Internet -Gateway -Route |
public_internet_gateway_route_id | ID der Internet -Gateway -Route |
public_network_acl_arn | ARN des öffentlichen Netzwerks ACL |
public_network_acl_id | ID des öffentlichen Netzwerks ACL |
public_route_table_association_ids | Liste der IDs der öffentlichen Route Table Association |
public_route_table_ids | Liste der IDs von öffentlichen Routentischen |
public_subnet_arns | Liste der ARNs öffentlicher Subnetze |
public_subnet_objects | Eine Liste aller öffentlichen Subnetze, die die vollständigen Objekte enthalten. |
public_subnets | Liste der IDs öffentlicher Subnetze |
public_subnets_cidr_blocks | Liste der CIDR_Blocks öffentlicher Subnetze |
public_subnets_ipv6_cidr_blocks | Liste der IPv6 CIDR_Blocks öffentlicher Subnetze in einem IPv6 -fähigen VPC |
redShift_network_acl_arn | ARN des Rotverschiebungsnetzwerks ACL |
redShift_network_acl_id | ID des Rotverschiebungsnetzwerks ACL |
redshift_public_route_table_association_ids | Liste der IDs der Public Redshift Routentabelle Association |
redShift_route_table_association_ids | Liste der IDs der Redshift -Route Table Association |
redShift_route_table_ids | Liste der IDs von Rotverschiebungstabellen |
redShift_subnet_arns | Liste der ARNs von Rotverschiebungssubnetzen |
redShift_subnet_group | ID der Rotverschiebungs -Subnetzgruppe |
redShift_subnet_objects | Eine Liste aller Rotverschiebungs -Subnetze, die die vollständigen Objekte enthalten. |
rotshift_subnets | Liste der IDs von Rotverschiebungssubnetzen |
redShift_subnets_cidr_blocks | Liste der CIDR_Blocks von Rotverschiebungssubnetzen |
redShift_subnets_ipv6_cidr_blocks | Liste der IPv6 CIDR_Blocks von Rotverschiebungssubnetzen in einem IPv6 -fähigen VPC |
this_customer_gateway | Karte der Customer Gateway -Attribute |
vgw_arn | Der ARN des VPN -Gateways |
vgw_id | Die ID des VPN -Gateways |
vpc_arn | Der ARN des VPC |
VPC_CIDR_BLOCK | Der CIDR -Block des VPC |
vpc_enable_dns_hostnames | Ob der VPC DNS -Hostname -Unterstützung hat oder nicht |
vpc_enable_dns_support | Ob der VPC DNS -Unterstützung hat oder nicht |
vpc_flow_log_cloudwatch_iam_role_arn | Die ARN der IAM -Rolle, die beim Drücken von Protokollen in die CloudWatch -Protokollgruppe verwendet wird |
vpc_flow_log_deliver_cross_account_role | Der ARN der IAM -Rolle, die beim Drücken von Protokollen verwendet werden |
vpc_flow_log_destination_arn | Das ARN des Ziels für VPC -Flussprotokolle |
vpc_flow_log_destination_type | Der Typ des Ziels für VPC -Flussprotokolle |
vpc_flow_log_id | Die ID der Flow -Protokoll -Ressource |
vpc_id | Die ID des VPC |
vpc_instance_tenancy | Mietverhältnisse der Instanzen drehen sich in VPC zusammen |
vpc_ipv6_association_id | Die Assoziations -ID für den IPv6 -CIDR -Block |
VPC_IPV6_CIDR_BLOCK | Der IPv6 -CIDR -Block |
vpc_main_route_table_id | Die ID der Hauptroutentabelle, die dieser VPC zugeordnet ist |
VPC_OWNER_ID | Die ID des AWS -Kontos, dem das VPC gehört |
vpc_secondary_cidr_blocks | Liste der sekundären CIDR -Blöcke des VPC |
Das Modul wird von Anton Billenko mit Hilfe dieser großartigen Mitwirkenden gepflegt.
Apache 2 lizenziert. Weitere Informationen finden Sie in Lizenz.