Módulo Terraform que crea recursos VPC en AWS.
module "vpc" {
source = " terraform-aws-modules/vpc/aws "
name = " my-vpc "
cidr = " 10.0.0.0/16 "
azs = [ " eu-west-1a " , " eu-west-1b " , " eu-west-1c " ]
private_subnets = [ " 10.0.1.0/24 " , " 10.0.2.0/24 " , " 10.0.3.0/24 " ]
public_subnets = [ " 10.0.101.0/24 " , " 10.0.102.0/24 " , " 10.0.103.0/24 " ]
enable_nat_gateway = true
enable_vpn_gateway = true
tags = {
Terraform = " true "
Environment = " dev "
}
}
De forma predeterminada, este módulo aprovisionará nuevas IP elásticas para las puertas de enlace NAT de la VPC. Esto significa que al crear una nueva VPC, se asignan nuevas IP y, cuando se destruye esa VPC, esas IP se liberan. A veces es útil mantener las mismas IP incluso después de destruir y volver a crear la VPC. Para ello, es posible asignar IP existentes a los Gateways NAT. Esto evita que la destrucción de la VPC libere esas IP, al tiempo que hace posible que una VPC recreada utilice las mismas IP.
Para lograr esto, asigne las IP fuera de la declaración del módulo VPC.
resource "aws_eip" "nat" {
count = 3
vpc = true
}
Luego, pase las IP asignadas como parámetro a este módulo.
module "vpc" {
source = " terraform-aws-modules/vpc/aws "
# The rest of arguments are omitted for brevity
enable_nat_gateway = true
single_nat_gateway = false
reuse_nat_ips = true # <= Skip creation of EIPs for the NAT Gateways
external_nat_ip_ids = " ${ aws_eip . nat . * . id } " # <= IPs specified here as input to the module
}
Tenga en cuenta que en el ejemplo asignamos 3 IP porque aprovisionaremos 3 puertas de enlace NAT (debido a que single_nat_gateway = false
y tenemos 3 subredes). Si, por otro lado, single_nat_gateway = true
, entonces aws_eip.nat
solo necesitaría asignar 1 IP. Pasar las IP al módulo se realiza configurando dos variables reuse_nat_ips = true
y external_nat_ip_ids = "${aws_eip.nat.*.id}"
.
Este módulo admite tres escenarios para crear puertas de enlace NAT. Cada uno de ellos se explicará con más detalle en las secciones correspondientes.
enable_nat_gateway = true
single_nat_gateway = false
one_nat_gateway_per_az = false
enable_nat_gateway = true
single_nat_gateway = true
one_nat_gateway_per_az = false
enable_nat_gateway = true
single_nat_gateway = false
one_nat_gateway_per_az = true
Si tanto single_nat_gateway
como one_nat_gateway_per_az
están configurados en true
, single_nat_gateway
tiene prioridad.
De forma predeterminada, el módulo determinará la cantidad de puertas de enlace NAT que se crearán en función del max()
de las listas de subredes privadas ( database_subnets
, elasticache_subnets
, private_subnets
y redshift_subnets
). El módulo no tiene en cuenta el número de intra_subnets
, ya que estas últimas están diseñadas para no tener acceso a Internet a través de NAT Gateway. Por ejemplo, si su configuración se parece a la siguiente:
database_subnets = [ " 10.0.21.0/24 " , " 10.0.22.0/24 " ]
elasticache_subnets = [ " 10.0.31.0/24 " , " 10.0.32.0/24 " ]
private_subnets = [ " 10.0.1.0/24 " , " 10.0.2.0/24 " , " 10.0.3.0/24 " , " 10.0.4.0/24 " , " 10.0.5.0/24 " ]
redshift_subnets = [ " 10.0.41.0/24 " , " 10.0.42.0/24 " ]
intra_subnets = [ " 10.0.51.0/24 " , " 10.0.52.0/24 " , " 10.0.53.0/24 " ]
Luego se crearán 5
puertas de enlace NAT ya que se especificaron 5
bloques CIDR de subred privada.
Si single_nat_gateway = true
, entonces todas las subredes privadas enrutarán su tráfico de Internet a través de esta única puerta de enlace NAT. La puerta de enlace NAT se colocará en la primera subred pública de su bloque public_subnets
.
Si one_nat_gateway_per_az = true
y single_nat_gateway = false
, entonces el módulo colocará una puerta de enlace NAT en cada zona de disponibilidad que especifique en var.azs
. Existen algunos requisitos relacionados con el uso de este indicador de función:
var.azs
.public_subnets
debe ser mayor o igual a la cantidad de zonas de disponibilidad especificadas en var.azs
. Esto es para garantizar que cada puerta de enlace NAT tenga una subred pública dedicada para implementar. De forma predeterminada, si las puertas de enlace NAT están habilitadas, las subredes privadas se configurarán con rutas para el tráfico de Internet que apunten a las puertas de enlace NAT configuradas mediante el uso de las opciones anteriores.
Si necesita subredes privadas que no deberían tener enrutamiento de Internet (en el sentido de las subredes RFC1918 Categoría 1), se deben especificar intra_subnets
. Un caso de uso de ejemplo es la configuración de funciones de AWS Lambda dentro de una VPC, donde las funciones de AWS Lambda solo necesitan pasar tráfico a recursos internos o puntos finales de VPC para servicios de AWS.
Dado que las funciones de AWS Lambda asignan interfaces de red elástica en proporción al tráfico recibido (leer más), puede resultar útil asignar una subred privada grande para dichas asignaciones y, al mismo tiempo, mantener el tráfico que generan completamente interno a la VPC.
Puede agregar etiquetas adicionales con intra_subnet_tags
como con otros tipos de subred.
VPC Flow Log permite capturar el tráfico IP para una interfaz de red específica (ENI), una subred o una VPC completa. Este módulo admite habilitar o deshabilitar registros de flujo de VPC para toda la VPC. Si necesita tener registros de flujo de VPC para subred o ENI, debe administrarlos fuera de este módulo con el recurso aws_flow_log.
Por defecto, file_format
es plain-text
. También puede especificar que parquet
tenga registros escritos en formato Apache Parquet.
flow_log_file_format = "parquet"
Si su organización requiere que se adjunte un límite de permisos a la función de registro de flujo de VPC, asegúrese de especificar un ARN de la política de límites de permisos como argumento vpc_flow_log_permissions_boundary
. Obtenga más información sobre la política de IAM requerida para publicar registros de flujo.
Antes de Terraform 0.13, no se podía especificar count
en un bloque de módulo. Si desea alternar la creación de los recursos del módulo en una versión anterior (anterior a 0.13) de Terraform, puede utilizar el argumento create_vpc
.
# This VPC will not be created
module "vpc" {
source = " terraform-aws-modules/vpc/aws "
create_vpc = false
# ... omitted
}
A veces es útil tener acceso público a las instancias de RDS (no se recomienda para producción) especificando estos argumentos:
create_database_subnet_group = true
create_database_subnet_route_table = true
create_database_internet_gateway_route = true
enable_dns_hostnames = true
enable_dns_support = true
Este módulo puede administrar reglas y ACL de red. Una vez creada la VPC, AWS crea la ACL de red predeterminada, que se puede controlar mediante este módulo ( manage_default_network_acl = true
).
Además, cada tipo de subred puede tener su propia ACL de red con reglas personalizadas por subred. Por ejemplo, establezca public_dedicated_network_acl = true
para utilizar la ACL de red dedicada para las subredes públicas; establezca los valores de public_inbound_acl_rules
y public_outbound_acl_rules
para especificar todas las reglas NACL que necesita tener en las subredes públicas (consulte variables.tf
para conocer los valores y estructuras predeterminados).
De forma predeterminada, todas las subredes están asociadas con la ACL de red predeterminada.
A veces es útil tener acceso público a los clústeres de Redshift (por ejemplo, si necesita acceder a ellos mediante Kinesis; Redshift aún no admite el punto final de VPC para Kinesis) especificando estos argumentos:
enable_public_redshift = true # <= By default Redshift subnets will be associated with the private route table
Es posible integrar este módulo VPC con el módulo terraform-aws-transit-gateway que maneja la creación de recursos TGW y archivos adjuntos de VPC. Vea el ejemplo completo allí.
Es posible asignar su CIDR de VPC desde un grupo de IPAM de AWS. Sin embargo, para poder construir subredes dentro de este módulo, Terraform debe conocer los CIDR de subred para planificar adecuadamente la cantidad de recursos a construir. Dado que IPAM deriva CIDR llamando a CreateVpc, esto no es posible dentro de un módulo a menos que se conozca cidr de antemano. Puede solucionar esto "obteniendo una vista previa" del CIDR y luego usándolo como valores de subred.
Nota: Debido a las condiciones de carrera con terraform plan
, no es posible usar ipv4_netmask_length
o allocation_default_netmask_length
dentro de este módulo. Debe configurar explícitamente los CIDR que utilizará un grupo.
# Find the pool RAM shared to your account
# Info on RAM sharing pools: https://docs.aws.amazon.com/vpc/latest/ipam/share-pool-ipam.html
data "aws_vpc_ipam_pool" "ipv4_example" {
filter {
name = " description "
values = [ " *mypool* " ]
}
filter {
name = " address-family "
values = [ " ipv4 " ]
}
}
# Preview next CIDR from pool
data "aws_vpc_ipam_preview_next_cidr" "previewed_cidr" {
ipam_pool_id = data . aws_vpc_ipam_pool . ipv4_example . id
netmask_length = 24
}
data "aws_region" "current" {}
# Calculate subnet cidrs from previewed IPAM CIDR
locals {
partition = cidrsubnets (data . aws_vpc_ipam_preview_next_cidr . previewed_cidr . cidr , 2 , 2 )
private_subnets = cidrsubnets (local . partition [ 0 ], 2 , 2 )
public_subnets = cidrsubnets (local . partition [ 1 ], 2 , 2 )
azs = formatlist ( " ${ data . aws_region . current . name } %s " , [ " a " , " b " ])
}
module "vpc_cidr_from_ipam" {
source = " terraform-aws-modules/vpc/aws "
name = " vpc-cidr-from-ipam "
ipv4_ipam_pool_id = data . aws_vpc_ipam_pool . ipv4_example . id
azs = local . azs
cidr = data . aws_vpc_ipam_preview_next_cidr . previewed_cidr . cidr
private_subnets = local . private_subnets
public_subnets = local . public_subnets
}
Informe problemas/preguntas/solicitudes de funciones en la sección de problemas.
Las pautas de contribución completas se tratan aquí.
Nombre | Versión |
---|---|
terraformar | >= 1,0 |
ay | >= 5,46 |
Nombre | Versión |
---|---|
ay | >= 5,46 |
Sin módulos.
Nombre | Tipo |
---|---|
aws_cloudwatch_log_group.flow_log | recurso |
aws_customer_gateway.this | recurso |
aws_db_subnet_group.base de datos | recurso |
aws_default_network_acl.this | recurso |
aws_default_route_table.default | recurso |
aws_default_security_group.this | recurso |
aws_default_vpc.this | recurso |
aws_egress_only_internet_gateway.this | recurso |
aws_eip.nat | recurso |
aws_elasticache_subnet_group.elasticache | recurso |
aws_flow_log.this | recurso |
aws_iam_policy.vpc_flow_log_cloudwatch | recurso |
aws_iam_role.vpc_flow_log_cloudwatch | recurso |
aws_iam_role_policy_attachment.vpc_flow_log_cloudwatch | recurso |
aws_internet_gateway.this | recurso |
aws_nat_gateway.this | recurso |
aws_network_acl.base de datos | recurso |
aws_network_acl.elasticache | recurso |
aws_network_acl.intra | recurso |
aws_network_acl.outpost | recurso |
aws_network_acl.privado | recurso |
aws_network_acl.público | recurso |
aws_network_acl.redshift | recurso |
aws_network_acl_rule.database_inbound | recurso |
aws_network_acl_rule.database_outbound | recurso |
aws_network_acl_rule.elasticache_inbound | recurso |
aws_network_acl_rule.elasticache_outbound | recurso |
aws_network_acl_rule.intra_inbound | recurso |
aws_network_acl_rule.intra_outbound | recurso |
aws_network_acl_rule.outpost_inbound | recurso |
aws_network_acl_rule.outpost_outbound | recurso |
aws_network_acl_rule.private_inbound | recurso |
aws_network_acl_rule.private_outbound | recurso |
aws_network_acl_rule.public_inbound | recurso |
aws_network_acl_rule.public_outbound | recurso |
aws_network_acl_rule.redshift_inbound | recurso |
aws_network_acl_rule.redshift_outbound | recurso |
aws_redshift_subnet_group.redshift | recurso |
aws_route.database_dns64_nat_gateway | recurso |
aws_route.database_internet_gateway | recurso |
aws_route.database_ipv6_egress | recurso |
aws_route.database_nat_gateway | recurso |
aws_route.private_dns64_nat_gateway | recurso |
aws_route.private_ipv6_egress | recurso |
aws_route.private_nat_gateway | recurso |
aws_route.public_internet_gateway | recurso |
aws_route.public_internet_gateway_ipv6 | recurso |
aws_route_table.base de datos | recurso |
aws_route_table.elasticache | recurso |
aws_route_table.intra | recurso |
aws_route_table.privado | recurso |
aws_route_table.public | recurso |
aws_route_table.redshift | recurso |
aws_route_table_association.database | recurso |
aws_route_table_association.elasticache | recurso |
aws_route_table_association.intra | recurso |
aws_route_table_association.outpost | recurso |
aws_route_table_association.privado | recurso |
aws_route_table_association.público | recurso |
aws_route_table_association.redshift | recurso |
aws_route_table_association.redshift_public | recurso |
aws_subnet.base de datos | recurso |
aws_subnet.elasticache | recurso |
aws_subnet.intra | recurso |
aws_subnet.outpost | recurso |
aws_subnet.privado | recurso |
aws_subnet.público | recurso |
aws_subnet.redshift | recurso |
aws_vpc.esto | recurso |
aws_vpc_dhcp_options.this | recurso |
aws_vpc_dhcp_options_association.this | recurso |
aws_vpc_ipv4_cidr_block_association.this | recurso |
aws_vpn_gateway.this | recurso |
aws_vpn_gateway_attachment.this | recurso |
aws_vpn_gateway_route_propagation.intra | recurso |
aws_vpn_gateway_route_propagation.privado | recurso |
aws_vpn_gateway_route_propagation.public | recurso |
aws_caller_identity.actual | fuente de datos |
aws_iam_policy_document.flow_log_cloudwatch_assume_role | fuente de datos |
aws_iam_policy_document.vpc_flow_log_cloudwatch | fuente de datos |
aws_partition.actual | fuente de datos |
aws_region.actual | fuente de datos |
Nombre | Descripción | Tipo | Por defecto | Requerido |
---|---|---|---|---|
amazon_side_asn | El número de sistema autónomo (ASN) para el lado de Amazon de la puerta de enlace. De forma predeterminada, la puerta de enlace privada virtual se crea con el ASN de Amazon predeterminado actual. | string | "64512" | No |
azs | Una lista de nombres o identificadores de zonas de disponibilidad en la región | list(string) | [] | No |
cidra | (Opcional) El bloque CIDR IPv4 para la VPC. CIDR se puede configurar explícitamente o se puede derivar de IPAM usando ipv4_netmask_length & ipv4_ipam_pool_id | string | "10.0.0.0/16" | No |
crear_base_de_datos_internet_gateway_route | Controla si se debe crear una ruta de puerta de enlace de Internet para el acceso a la base de datos pública | bool | false | No |
crear_base_datos_nat_gateway_route | Controla si se debe crear una ruta de puerta de enlace nat para dar acceso a Internet a las subredes de la base de datos. | bool | false | No |
crear_base_datos_subred_grupo | Controla si se debe crear un grupo de subred de base de datos (n.b. también se deben configurar las subredes de base de datos) | bool | true | No |
crear_base_datos_subred_ruta_tabla | Controla si se debe crear una tabla de rutas separada para la base de datos | bool | false | No |
crear_egress_only_igw | Controla si se crea una puerta de enlace de Internet de solo salida y sus rutas relacionadas | bool | true | No |
crear_elasticache_subnet_group | Controla si se debe crear un grupo de subred de elasticache | bool | true | No |
crear_elasticache_subnet_route_table | Controla si se debe crear una tabla de rutas separada para elasticache | bool | false | No |
create_flow_log_cloudwatch_iam_role | Si se debe crear una función de IAM para los registros de flujo de VPC | bool | false | No |
create_flow_log_cloudwatch_log_group | Si se debe crear un grupo de registros de CloudWatch para registros de flujo de VPC | bool | false | No |
crear_igw | Controla si se crea una puerta de enlace de Internet para subredes públicas y las rutas relacionadas que las conectan | bool | true | No |
crear_múltiples_tablas_intra_rutas | Indica si se debe crear una tabla de rutas independiente para cada intrasubred. Predeterminado: false | bool | false | No |
crear_múltiples_tablas_de_rutas_públicas | Indica si se debe crear una tabla de rutas separada para cada subred pública. Predeterminado: false | bool | false | No |
crear_ruta_privada_nat_gateway_route | Controla si se debe crear una ruta de puerta de enlace nat para dar acceso a Internet a las subredes privadas. | bool | true | No |
crear_redshift_subnet_group | Controla si se debe crear un grupo de subred de desplazamiento al rojo | bool | true | No |
crear_redshift_subnet_route_table | Controla si se debe crear una tabla de rutas separada para el desplazamiento al rojo | bool | false | No |
crear_vpc | Controla si se debe crear VPC (afecta a casi todos los recursos) | bool | true | No |
etiquetas_puerta_de_cliente | Etiquetas adicionales para Customer Gateway | map(string) | {} | No |
puertas_de_cliente | Mapas de atributos de Customer Gateway (BGP ASN y dirección IP externa enrutable por Internet de Gateway) | map(map(any)) | {} | No |
piscina_ipv4_propiedad_del_cliente | El grupo de direcciones IPv4 propiedad del cliente. Normalmente se utiliza con el argumento map_customer_owned_ip_on_launch . El argumento outpost_arn debe especificarse cuando se configura | string | null | No |
etiquetas_acl_base de datos | Etiquetas adicionales para la red ACL de subredes de bases de datos | map(string) | {} | No |
base de datos_red_dedicada_acl | Si se debe utilizar ACL de red dedicada (no predeterminada) y reglas personalizadas para subredes de bases de datos | bool | false | No |
bases de datos_inbound_acl_rules | Reglas ACL de red entrante de subredes de bases de datos | list(map(string)) | [ | No |
reglas_acl_salida_base_datos | Reglas ACL de red saliente de subredes de bases de datos | list(map(string)) | [ | No |
etiquetas_tabla_ruta_base_datos | Etiquetas adicionales para las tablas de rutas de la base de datos | map(string) | {} | No |
base de datos_subred_assign_ipv6_address_on_creation | Especifique verdadero para indicar que a las interfaces de red creadas en la subred especificada se les debe asignar una dirección IPv6. El valor predeterminado es false | bool | false | No |
base de datos_subred_enable_dns64 | Indica si las consultas de DNS realizadas al solucionador de DNS proporcionado por Amazon en esta subred deben devolver direcciones IPv6 sintéticas para destinos solo IPv4. Predeterminado: true | bool | true | No |
base de datos_subred_enable_nombre_recurso_dns_a_record_on_launch | Indica si se debe responder a consultas de DNS, por ejemplo, nombres de host con registros DNS A. Predeterminado: false | bool | false | No |
base de datos_subred_enable_nombre_recurso_dns_aaaa_record_on_launch | Indica si se debe responder a consultas de DNS, por ejemplo, nombres de host con registros DNS AAAA. Predeterminado: true | bool | true | No |
nombre_grupo_subred_base_datos | Nombre del grupo de subred de la base de datos | string | null | No |
etiquetas_grupo_subred_base de datos | Etiquetas adicionales para el grupo de subred de la base de datos | map(string) | {} | No |
subred_base_datos_ipv6_nativo | Indica si se debe crear una subred solo IPv6. Predeterminado: false | bool | false | No |
prefijos_subred_ipv6_base de datos | Asigna el ID de subred de la base de datos IPv6 según el entero de base 10 del prefijo /56 proporcionado por Amazon (0-256). Debe tener la misma longitud que la lista de subredes IPv4 correspondiente. | list(string) | [] | No |
nombres_subred_base_datos | Valores explícitos para usar en la etiqueta Nombre en las subredes de la base de datos. Si está vacío, se generan etiquetas de nombre. | list(string) | [] | No |
base de datos_subred_privado_dns_nombre_host_tipo_en_launch | El tipo de nombres de host que se asignarán a las instancias en la subred en el momento del lanzamiento. Para subredes solo IPv6, el nombre DNS de una instancia debe basarse en el ID de la instancia. Para subredes de doble pila y solo IPv4, puede especificar si los nombres DNS usan la dirección IPv4 de la instancia o el ID de la instancia. Valores válidos: ip-name , resource-name | string | null | No |
sufijo_subred_base de datos | Sufijo para agregar al nombre de las subredes de la base de datos | string | "db" | No |
etiquetas_subred_base de datos | Etiquetas adicionales para las subredes de la base de datos | map(string) | {} | No |
subredes_base de datos | Una lista de subredes de bases de datos dentro de la VPC | list(string) | [] | No |
default_network_acl_egress | Lista de mapas de reglas de salida para configurar en la ACL de red predeterminada | list(map(string)) | [ | No |
default_network_acl_ingress | Lista de mapas de reglas de ingreso para configurar en la ACL de red predeterminada | list(map(string)) | [ | No |
nombre_acl_red_predeterminado | Nombre que se utilizará en la ACL de red predeterminada | string | null | No |
etiquetas_acl_red_predeterminadas | Etiquetas adicionales para la ACL de red predeterminada | map(string) | {} | No |
nombre_tabla_ruta_predeterminada | Nombre que se utilizará en la tabla de rutas predeterminada | string | null | No |
default_route_table_propagating_vgws | Lista de puertas de enlace virtuales para propagación | list(string) | [] | No |
rutas_tabla_ruta_predeterminada | Bloque de configuración de rutas. Consulte https://registry.terraform.io/providers/hashicorp/aws/latest/docs/resources/default_route_table#route | list(map(string)) | [] | No |
etiquetas_tabla_ruta_predeterminada | Etiquetas adicionales para la tabla de rutas predeterminada | map(string) | {} | No |
salida_grupo_seguridad_predeterminada | Lista de mapas de reglas de salida para configurar en el grupo de seguridad predeterminado | list(map(string)) | [] | No |
entrada_grupo_seguridad_predeterminada | Lista de mapas de reglas de ingreso para configurar en el grupo de seguridad predeterminado | list(map(string)) | [] | No |
nombre_grupo_seguridad_predeterminado | Nombre que se utilizará en el grupo de seguridad predeterminado | string | null | No |
etiquetas_grupo_seguridad_predeterminadas | Etiquetas adicionales para el grupo de seguridad predeterminado | map(string) | {} | No |
default_vpc_enable_dns_hostnames | Debe ser verdadero para habilitar los nombres de host DNS en la VPC predeterminada | bool | true | No |
default_vpc_enable_dns_support | Debe ser verdadero para habilitar la compatibilidad con DNS en la VPC predeterminada | bool | true | No |
nombre_vpc_predeterminado | Nombre que se utilizará en la VPC predeterminada | string | null | No |
etiquetas_vpc_predeterminadas | Etiquetas adicionales para la VPC predeterminada | map(string) | {} | No |
dhcp_opciones_nombre_dominio | Especifica el nombre DNS para las opciones de DHCP configuradas (requiere enable_dhcp_options establecido en verdadero) | string | "" | No |
dhcp_options_nombre_dominio_servidores | Especifique una lista de direcciones de servidor DNS para las opciones de DHCP configuradas, de forma predeterminada se proporciona con AWS (requiere enable_dhcp_options establecido en verdadero) | list(string) | [ | No |
dhcp_options_ipv6_address_preferred_lease_time | Con qué frecuencia, en segundos, una instancia en ejecución con un IPv6 asignado pasa por la renovación de la concesión DHCPv6 (requiere enable_dhcp_options establecido en verdadero) | number | null | No |
dhcp_options_netbios_name_servers | Especifique una lista de servidores netbios para las opciones de DHCP configuradas (requiere enable_dhcp_options establecido en verdadero) | list(string) | [] | No |
dhcp_options_netbios_node_type | Especifique netbios node_type para configurar las opciones de DHCP (requiere enable_dhcp_options establecido en verdadero) | string | "" | No |
dhcp_options_ntp_servers | Especifique una lista de servidores NTP para las opciones de DHCP configuradas (requiere enable_dhcp_options establecido en verdadero) | list(string) | [] | No |
etiquetas_opciones_dhcp | Etiquetas adicionales para el conjunto de opciones DHCP (requiere enable_dhcp_options establecido en verdadero) | map(string) | {} | No |
etiquetas_acl_elasticache | Etiquetas adicionales para la ACL de red de subredes de elasticache | map(string) | {} | No |
elasticache_dedicated_network_acl | Si se debe utilizar ACL de red dedicada (no predeterminada) y reglas personalizadas para subredes de Elasticache | bool | false | No |
elasticache_inbound_acl_rules | Reglas ACL de red entrante de subredes de Elasticache | list(map(string)) | [ | No |
elasticache_outbound_acl_rules | Reglas ACL de red saliente de subredes de Elasticache | list(map(string)) | [ | No |
etiquetas_tabla_ruta_elasticache | Etiquetas adicionales para las tablas de ruta de elasticache | map(string) | {} | No |
elasticache_subnet_assign_ipv6_address_on_creation | Especifique verdadero para indicar que a las interfaces de red creadas en la subred especificada se les debe asignar una dirección IPv6. El valor predeterminado es false | bool | false | No |
elasticache_subnet_enable_dns64 | Indica si las consultas de DNS realizadas al solucionador de DNS proporcionado por Amazon en esta subred deben devolver direcciones IPv6 sintéticas para destinos solo IPv4. Predeterminado: true | bool | true | No |
elasticache_subnet_enable_resource_name_dns_a_record_on_launch | Indica si se debe responder a consultas de DNS, por ejemplo, nombres de host con registros DNS A. Predeterminado: false | bool | false | No |
elasticache_subnet_enable_resource_name_dns_aaaa_record_on_launch | Indica si se debe responder a consultas de DNS, por ejemplo, nombres de host con registros DNS AAAA. Predeterminado: true | bool | true | No |
nombre_grupo_subred_elasticache | Nombre del grupo de subred de elasticache | string | null | No |
etiquetas_grupo_subred_elasticache | Etiquetas adicionales para el grupo de subred de elasticache | map(string) | {} | No |
elasticache_subnet_ipv6_nativo | Indica si se debe crear una subred solo IPv6. Predeterminado: false | bool | false | No |
prefijos_ipv6_subred_elasticache | Asigna la identificación de subred de elasticache IPv6 según el prefijo /56 proporcionado por Amazon en base 10 entera (0-256). Debe tener la misma longitud que la lista de subredes IPv4 correspondiente. | list(string) | [] | No |
nombres_subred_elasticache | Valores explícitos para usar en la etiqueta Nombre en subredes de elasticache. Si está vacío, se generan etiquetas de nombre. | list(string) | [] | No |
elasticache_subnet_private_dns_hostname_type_on_launch | El tipo de nombres de host que se asignarán a las instancias en la subred en el momento del lanzamiento. Para subredes solo IPv6, el nombre DNS de una instancia debe basarse en el ID de la instancia. Para subredes de doble pila y solo IPv4, puede especificar si los nombres DNS usan la dirección IPv4 de la instancia o el ID de la instancia. Valores válidos: ip-name , resource-name | string | null | No |
sufijo_subred_elasticache | Sufijo para agregar al nombre de las subredes de elasticache | string | "elasticache" | No |
etiquetas_subred_elasticache | Etiquetas adicionales para las subredes de elasticache | map(string) | {} | No |
subredes_elasticache | Una lista de subredes de elasticache dentro de la VPC | list(string) | [] | No |
enable_dhcp_options | Debe ser verdadero si desea especificar opciones de DHCP configuradas con un nombre de dominio personalizado, servidores DNS, servidores NTP, servidores netbios y/o tipo de servidor netbios. | bool | false | No |
enable_dns_hostnames | Debe ser verdadero para habilitar los nombres de host DNS en la VPC | bool | true | No |
habilitar_dns_support | Debe ser verdadero para habilitar la compatibilidad con DNS en la VPC | bool | true | No |
enable_flow_log | Si habilitar o no los registros de flujo de VPC | bool | false | No |
habilitar_ipv6 | Solicita un bloque CIDR IPv6 proporcionado por Amazon con una longitud de prefijo /56 para la VPC. No puede especificar el rango de direcciones IP ni el tamaño del bloque CIDR | bool | false | No |
enable_nat_gateway | Debería ser cierto si desea aprovisionar puertas de enlace NAT para cada una de sus redes privadas. | bool | false | No |
enable_network_address_usage_metrics | Determina si las métricas de uso de direcciones de red están habilitadas para la VPC | bool | null | No |
enable_public_redshift | Controla si el corrimiento al rojo debe tener una tabla de enrutamiento pública | bool | false | No |
enable_vpn_gateway | Debería ser cierto si desea crear un nuevo recurso de VPN Gateway y adjuntarlo a la VPC. | bool | false | No |
external_nat_ip_ids | Lista de ID de EIP que se asignarán a las puertas de enlace NAT (usadas en combinación con reuse_nat_ips) | list(string) | [] | No |
external_nat_ips | Lista de EIP que se utilizarán para la salida nat_public_ips (usados en combinación con reuse_nat_ips y external_nat_ip_ids) | list(string) | [] | No |
flow_log_cloudwatch_iam_role_arn | El ARN de la función de IAM que se utiliza para publicar registros de flujo en un grupo de registros de CloudWatch Logs. Cuando flow_log_destination_arn se establece en ARN de Cloudwatch Logs, se debe proporcionar este argumento | string | "" | No |
flow_log_cloudwatch_iam_role_conditions | Condiciones adicionales de la política de asunción de roles de CloudWatch | lista(objeto({ | [] | No |
flow_log_cloudwatch_log_group_class | Especificó la clase de registro del grupo de registros. Los valores posibles son: ESTÁNDAR o INFREQUENT_ACCESS | string | null | No |
flow_log_cloudwatch_log_group_kms_key_id | El ARN de la clave KMS que se utilizará al cifrar datos de registro para registros de flujo de VPC | string | null | No |
flow_log_cloudwatch_log_group_name_prefix | Especifica el prefijo de nombre de CloudWatch Log Group para registros de flujo de VPC | string | "/aws/vpc-flow-log/" | No |
flow_log_cloudwatch_log_group_name_suffix | Especifica el sufijo del nombre de CloudWatch Log Group para registros de flujo de VPC | string | "" | No |
flow_log_cloudwatch_log_group_retention_in_days | Especifica la cantidad de días que desea conservar los eventos de registro en el grupo de registros especificado para los registros de flujo de VPC | number | null | No |
flow_log_cloudwatch_log_group_skip_destroy | Configúrelo en verdadero si no desea que el grupo de registros (y cualquier registro que pueda contener) se elimine en el momento de la destrucción y, en su lugar, simplemente elimine el grupo de registros del estado Terraform. | bool | false | No |
flow_log_deliver_cross_account_role | (Opcional) ARN del rol de IAM que permite a Amazon EC2 publicar registros de flujo entre cuentas. | string | null | No |
flow_log_destination_arn | El ARN del grupo de registros de CloudWatch o depósito de S3 donde se enviarán los registros de flujo de VPC. Si este ARN es un depósito de S3, se deben establecer los permisos adecuados en la política de ese depósito. Cuando create_flow_log_cloudwatch_log_group se establece en falso, se debe proporcionar este argumento | string | "" | No |
tipo_destino_registro_flujo | Tipo de destino del registro de flujo. Puede ser s3, kinesis-data-firehose o cloud-watch-logs | string | "cloud-watch-logs" | No |
formato_archivo_log_flujo | (Opcional) El formato del registro de flujo. Valores válidos: plain-text , parquet | string | null | No |
particiones_compatibles_flow_log_hive | (Opcional) Indica si se deben utilizar prefijos compatibles con Hive para los registros de flujo almacenados en Amazon S3 | bool | false | No |
formato_log_flujo | Los campos a incluir en el registro de flujo, en el orden en que deben aparecer | string | null | No |
flow_log_max_aggregation_interval | El intervalo de tiempo máximo durante el cual se captura y agrega un flujo de paquetes en un registro de flujo. Valores válidos: 60 segundos o 600 segundos | number | 600 | No |
flow_log_per_hour_partition | (Opcional) Indica si se debe particionar el registro de flujo por hora. Esto reduce el costo y el tiempo de respuesta a las consultas. | bool | false | No |
tipo_trafico_registro_flujo | El tipo de tráfico a capturar. Valores válidos: ACEPTAR, RECHAZAR, TODOS | string | "ALL" | No |
etiquetas_igw | Etiquetas adicionales para la puerta de enlace de Internet | map(string) | {} | No |
instancia_tenencia | Una opción de arrendamiento para instancias lanzadas en la VPC | string | "default" | No |
etiquetas_intra_acl | Etiquetas adicionales para la ACL de red intra subredes | map(string) | {} | No |
intra_red_dedicada_acl | Si se debe utilizar ACL de red dedicada (no predeterminada) y reglas personalizadas para subredes internas | bool | false | No |
intra_inbound_acl_rules | ACL de red entrante dentro de subredes | list(map(string)) | [ | No |
intra_outbound_acl_rules | ACL de red saliente dentro de subredes | list(map(string)) | [ | No |
etiquetas_tabla_ruta_intra_ruta | Etiquetas adicionales para las tablas de intraruta | map(string) | {} | No |
intra_subnet_assign_ipv6_address_on_creation | Especifique verdadero para indicar que a las interfaces de red creadas en la subred especificada se les debe asignar una dirección IPv6. El valor predeterminado es false | bool | false | No |
intra_subred_enable_dns64 | Indica si las consultas de DNS realizadas al solucionador de DNS proporcionado por Amazon en esta subred deben devolver direcciones IPv6 sintéticas para destinos solo IPv4. Predeterminado: true | bool | true | No |
intra_subnet_enable_resource_name_dns_a_record_on_launch | Indica si se debe responder a consultas de DNS, por ejemplo, nombres de host con registros DNS A. Predeterminado: false | bool | false | No |
intra_subnet_enable_resource_name_dns_aaaa_record_on_launch | Indica si se debe responder a consultas de DNS, por ejemplo, nombres de host con registros DNS AAAA. Predeterminado: true | bool | true | No |
intra_subred_ipv6_nativo | Indica si se debe crear una subred solo IPv6. Predeterminado: false | bool | false | No |
prefijos_intra_subred_ipv6 | Asigna una ID intrasubred de IPv6 según el entero de base 10 del prefijo /56 proporcionado por Amazon (0-256). Debe tener la misma longitud que la lista de subredes IPv4 correspondiente. | list(string) | [] | No |
nombres_intra_subred | Valores explícitos para usar en la etiqueta Nombre en subredes intra. Si está vacío, se generan etiquetas de nombre. | list(string) | [] | No |
intra_subred_privado_dns_nombre_host_tipo_en_launch | El tipo de nombres de host que se asignarán a las instancias en la subred en el momento del lanzamiento. Para subredes solo IPv6, el nombre DNS de una instancia debe basarse en el ID de la instancia. Para subredes de doble pila y solo IPv4, puede especificar si los nombres DNS usan la dirección IPv4 de la instancia o el ID de la instancia. Valores válidos: ip-name , resource-name | string | null | No |
sufijo_intra_subred | Sufijo para agregar al nombre de intra subredes | string | "intra" | No |
etiquetas_intra_subred | Etiquetas adicionales para las intra subredes | map(string) | {} | No |
intra_subredes | Una lista de intra subredes dentro de la VPC | list(string) | [] | No |
ipv4_ipam_pool_id | (Opcional) El ID de un grupo de IPAM IPv4 que desea utilizar para asignar el CIDR de esta VPC | string | null | No |
ipv4_netmask_length | (Opcional) La longitud de la máscara de red del CIDR IPv4 que desea asignar a esta VPC. Requiere especificar un ipv4_ipam_pool_id | number | null | No |
ipv6_cidr | (Opcional) Bloque CIDR IPv6 para solicitar desde un grupo de IPAM. Se puede configurar explícitamente o derivar de IPAM usando ipv6_netmask_length | string | null | No |
ipv6_cidr_block_network_border_group | De forma predeterminada, cuando se asigna un CIDR IPv6 a una VPC, se establecerá un ipv6_cidr_block_network_border_group predeterminado en la región de la VPC. Esto se puede cambiar para restringir la publicidad de direcciones públicas a grupos fronterizos de red específicos, como LocalZones. | string | null | No |
ipv6_ipam_pool_id | (Opcional) ID del grupo IPAM para un grupo IPv6. Conflictos con assign_generated_ipv6_cidr_block | string | null | No |
ipv6_netmask_length | (Opcional) Longitud de la máscara de red para solicitar desde el grupo de IPAM. Entra en conflicto con ipv6_cidr_block . Esto se puede omitir si el grupo IPAM está configurado como allocation_default_netmask_length . Valores válidos: 56 | number | null | No |
administrar_default_network_acl | Debe ser verdadero para adoptar y administrar la ACL de red predeterminada | bool | true | No |
gestionar_tabla_ruta_predeterminada | Debe ser verdadero para administrar la tabla de rutas predeterminada | bool | true | No |
gestionar_grupo_de_seguridad_predeterminado | Debe ser verdadero para adoptar y administrar el grupo de seguridad predeterminado | bool | true | No |
administrar_default_vpc | Debe ser verdadero para adoptar y administrar la VPC predeterminada | bool | false | No |
map_customer_owned_ip_on_launch | Especifique verdadero para indicar que a las interfaces de red creadas en la subred se les debe asignar una dirección IP propiedad del cliente. Los argumentos customer_owned_ipv4_pool y outpost_arn se deben especificar cuando se establecen en true . El valor predeterminado es false | bool | false | No |
map_public_ip_on_launch | Especifique verdadero para indicar que a las instancias lanzadas en la subred se les debe asignar una dirección IP pública. El valor predeterminado es false | bool | false | No |
nombre | Nombre que se utilizará en todos los recursos como identificador. | string | "" | No |
etiquetas_nat_eip | Etiquetas adicionales para NAT EIP | map(string) | {} | No |
nat_gateway_destination_cidr_block | Se utiliza para pasar una ruta de destino personalizada para una puerta de enlace NAT privada. Si no se especifica, el valor predeterminado 0.0.0.0/0 se utiliza como ruta de destino. | string | "0.0.0.0/0" | No |
etiquetas_nat_gateway | Etiquetas adicionales para las puertas de enlace NAT | map(string) | {} | No |
one_nat_gateway_per_az | Debe ser cierto si desea solo una puerta de enlace NAT por zona de disponibilidad. Requiere que se configure var.azs y que la cantidad de public_subnets creadas sea mayor o igual a la cantidad de zonas de disponibilidad especificadas en var.azs | bool | false | No |
outpost_acl_tags | Etiquetas adicionales para la red ACL de subredes avanzadas | map(string) | {} | No |
puesto avanzado_arn | ARN del puesto avanzado en el que desea crear una subred | string | null | No |
puesto avanzado_az | AZ donde está anclado Outpost | string | null | No |
outpost_dedicated_network_acl | Si se debe utilizar ACL de red dedicada (no predeterminada) y reglas personalizadas para subredes avanzadas | bool | false | No |
outpost_inbound_acl_rules | ACL de red entrante de subredes avanzadas | list(map(string)) | [ | No |
outpost_outbound_acl_rules | Subredes avanzadas ACL de red saliente | list(map(string)) | [ | No |
outpost_subnet_assign_ipv6_address_on_creation | Especifique verdadero para indicar que a las interfaces de red creadas en la subred especificada se les debe asignar una dirección IPv6. El valor predeterminado es false | bool | false | No |
outpost_subnet_enable_dns64 | Indica si las consultas de DNS realizadas al solucionador de DNS proporcionado por Amazon en esta subred deben devolver direcciones IPv6 sintéticas para destinos solo IPv4. Predeterminado: true | bool | true | No |
outpost_subnet_enable_resource_name_dns_a_record_on_launch | Indica si se debe responder a consultas de DNS, por ejemplo, nombres de host con registros DNS A. Predeterminado: false | bool | false | No |
outpost_subnet_enable_resource_name_dns_aaaa_record_on_launch | Indica si se debe responder a consultas de DNS, por ejemplo, nombres de host con registros DNS AAAA. Predeterminado: true | bool | true | No |
outpost_subnet_ipv6_nativo | Indica si se debe crear una subred solo IPv6. Predeterminado: false | bool | false | No |
outpost_subnet_ipv6_prefixes | Asigna la identificación de subred de puesto avanzado IPv6 según el prefijo /56 proporcionado por Amazon en base 10 entero (0-256). Debe tener la misma longitud que la lista de subredes IPv4 correspondiente. | list(string) | [] | No |
nombres_de_subred_de_avanzada | Valores explícitos para usar en la etiqueta Nombre en subredes de puestos avanzados. Si está vacío, se generan etiquetas de nombre. | list(string) | [] | No |
outpost_subnet_private_dns_hostname_type_on_launch | El tipo de nombres de host que se asignarán a las instancias en la subred en el momento del lanzamiento. Para subredes solo IPv6, el nombre DNS de una instancia debe basarse en el ID de la instancia. Para subredes de doble pila y solo IPv4, puede especificar si los nombres DNS usan la dirección IPv4 de la instancia o el ID de la instancia. Valores válidos: ip-name , resource-name | string | null | No |
sufijo_subred_subred avanzada | Sufijo para agregar al nombre de las subredes avanzadas | string | "outpost" | No |
outpost_subnet_tags | Etiquetas adicionales para las subredes de los puestos avanzados | map(string) | {} | No |
subredes de puesto avanzado | Una lista de subredes avanzadas dentro de la VPC | list(string) | [] | No |
etiquetas_acl_privadas | Etiquetas adicionales para la red de subredes privadas ACL | map(string) | {} | No |
red_privada_dedicada_acl | Si se debe utilizar ACL de red dedicada (no predeterminada) y reglas personalizadas para subredes privadas | bool | false | No |
reglas_acl_inbound_privadas | ACL de red entrante de subredes privadas | list(map(string)) | [ | No |
reglas_acl_salida_privadas | ACL de red saliente de subredes privadas | list(map(string)) | [ | No |
etiquetas_tabla_ruta_privada | Etiquetas adicionales para las tablas de rutas privadas. | map(string) | {} | No |
asignación_subred_privada_dirección_ipv6_en_creación | Especifique verdadero para indicar que a las interfaces de red creadas en la subred especificada se les debe asignar una dirección IPv6. El valor predeterminado es false | bool | false | No |
subred_privada_enable_dns64 | Indica si las consultas de DNS realizadas al solucionador de DNS proporcionado por Amazon en esta subred deben devolver direcciones IPv6 sintéticas para destinos solo IPv4. Predeterminado: true | bool | true | No |
subred_privada_enable_nombre_recurso_dns_a_record_on_launch | Indica si responder a las consultas DNS, por ejemplo, los nombres de host con DNS A Records. Valor predeterminado: false | bool | false | No |
private_subnet_enable_resource_name_dns_aaaa_record_on_launch | Indica si responder a las consultas DNS, por ejemplo, los nombres de host con registros DNS AAAA. Valor predeterminado: true | bool | true | No |
private_subnet_ipv6_native | Indica si crear una subred solo IPv6. Valor predeterminado: false | bool | false | No |
private_subnet_ipv6_prefixes | Asigna ID de subred privada IPv6 basada en Amazon proporcionada /56 prefijo base 10 entero (0-256). Debe ser de igual longitud a la lista de subred IPv4 correspondiente | list(string) | [] | No |
private_subnet_names | Valores explícitos para usar en la etiqueta de nombre en subredes privadas. Si está vacío, se generan etiquetas de nombre | list(string) | [] | No |
private_subnet_private_dns_hostname_type_on_laununch | El tipo de nombres de host para asignar a instancias en la subred en el lanzamiento. Para las subredes solo IPv6, un nombre de DNS de instancia debe basarse en la ID de instancia. Para las subredes de doble pila y solo IPv4, puede especificar si los nombres de DNS usan la dirección IPv4 de instancia o la ID de instancia. Valores válidos: ip-name , resource-name | string | null | No |
private_subnet_suffix | Sufijo para agregar a nombre de subredes privados | string | "private" | No |
private_subnet_tags | Etiquetas adicionales para las subredes privadas | map(string) | {} | No |
private_subnet_tags_per_az | Etiquetas adicionales para las subredes privadas donde la clave principal es la AZ | map(map(string)) | {} | No |
private_subnets | Una lista de subredes privadas dentro de la VPC | list(string) | [] | No |
propagate_intra_route_tables_vgw | Debe ser cierto si desea la propagación de la tabla de ruta | bool | false | No |
propagate_private_route_tables_vgw | Debe ser cierto si desea la propagación de la tabla de ruta | bool | false | No |
propagate_public_route_tables_vgw | Debe ser cierto si desea la propagación de la tabla de ruta | bool | false | No |
public_acl_tags | Etiquetas adicionales para la red de subredes públicas ACL | map(string) | {} | No |
public_dedicate_network_acl | Si utilizar las reglas de ACL de red dedicadas (no predeterminadas) y personalizadas para subredes públicas | bool | false | No |
public_inbound_acl_rules | ACL de redes de subredes públicas | list(map(string)) | [ | No |
public_outbound_acl_rules | ACL de red de subredes públicas | list(map(string)) | [ | No |
public_route_table_tags | Etiquetas adicionales para las tablas de ruta pública | map(string) | {} | No |
public_subnet_assign_ipv6_address_on_creation | Especifique verdadero para indicar que las interfaces de red creadas en la subred especificada deben asignarse una dirección IPv6. El valor predeterminado es false | bool | false | No |
public_subnet_enable_dns64 | Indica si las consultas DNS realizadas en el resolución DNS proporcionado por Amazon en esta subred deberían devolver las direcciones sintéticas IPv6 para destinos solo para IPv4. Valor predeterminado: true | bool | true | No |
public_subnet_enable_resource_name_dns_a_record_on_launch | Indica si responder a las consultas DNS, por ejemplo, los nombres de host con DNS A Records. Valor predeterminado: false | bool | false | No |
public_subnet_enable_resource_name_dns_aaaa_record_on_launch | Indica si responder a las consultas DNS, por ejemplo, los nombres de host con registros DNS AAAA. Valor predeterminado: true | bool | true | No |
public_subnet_ipv6_native | Indica si crear una subred solo IPv6. Valor predeterminado: false | bool | false | No |
public_subnet_ipv6_prefixes | Asigna ID de subred pública IPv6 basada en Amazon proporcionada /56 prefijo base 10 entero (0-256). Debe ser de igual longitud a la lista de subred IPv4 correspondiente | list(string) | [] | No |
public_subnet_names | Valores explícitos para usar en la etiqueta de nombre en subredes públicas. Si está vacío, se generan etiquetas de nombre | list(string) | [] | No |
public_subnet_private_dns_hostname_type_on_launch | El tipo de nombres de host para asignar a instancias en la subred en el lanzamiento. Para las subredes solo IPv6, un nombre de DNS de instancia debe basarse en la ID de instancia. Para las subredes de doble pila y solo IPv4, puede especificar si los nombres de DNS usan la dirección IPv4 de instancia o la ID de instancia. Valores válidos: ip-name , resource-name | string | null | No |
public_subnet_suffix | Sufijo para agregar al nombre de las subredes públicos | string | "public" | No |
public_subnet_tags | Etiquetas adicionales para las subredes públicas | map(string) | {} | No |
public_subnet_tags_per_az | Etiquetas adicionales para las subredes públicas donde la clave principal es la AZ | map(map(string)) | {} | No |
public_subnets | Una lista de subredes públicas dentro de la VPC | list(string) | [] | No |
putin_khuylo | ¿Estás de acuerdo en que Putin no respeta la soberanía ucraniana y la integridad territorial? Más información: https://en.wikipedia.org/wiki/putin_khuylo! | bool | true | No |
Redshift_acl_tags | Etiquetas adicionales para el ACL de la red de subredes de desplazamiento rojo | map(string) | {} | No |
Redshift_dedicated_network_acl | Si se debe usar reglas de ACL de red dedicadas (no predeterminadas) y personalizadas para las subredes de desplazamiento rojo | bool | false | No |
Redshift_inbound_acl_rules | Reglas de ACL de la red de subredes de desplazamiento rojo | list(map(string)) | [ | No |
Redshift_outbound_acl_rules | Reglas de ACL de la red de subredes de desplazamiento rojo | list(map(string)) | [ | No |
Redshift_route_table_tags | Etiquetas adicionales para las tablas de ruta de desplazamiento rojo | map(string) | {} | No |
Redshift_subnet_assign_ipv6_address_on_creation | Especifique verdadero para indicar que las interfaces de red creadas en la subred especificada deben asignarse una dirección IPv6. El valor predeterminado es false | bool | false | No |
Redshift_subnet_enable_dns64 | Indica si las consultas DNS realizadas en el resolución DNS proporcionado por Amazon en esta subred deberían devolver las direcciones sintéticas IPv6 para destinos solo para IPv4. Valor predeterminado: true | bool | true | No |
Redshift_subnet_enable_resource_name_dns_a_record_on_launch | Indica si responder a las consultas DNS, por ejemplo, los nombres de host con DNS A Records. Valor predeterminado: false | bool | false | No |
Redshift_subnet_enable_resource_name_dns_aaaa_record_on_launch | Indica si responder a las consultas DNS, por ejemplo, los nombres de host con registros DNS AAAA. Valor predeterminado: true | bool | true | No |
Redshift_subnet_group_name | Nombre del grupo de subred de desplazamiento rojo | string | null | No |
Redshift_subnet_group_tags | Etiquetas adicionales para el grupo de subred de desplazamiento rojo | map(string) | {} | No |
Redshift_subnet_ipv6_native | Indica si crear una subred solo IPv6. Valor predeterminado: false | bool | false | No |
Redshift_subnet_ipv6_prefixes | Asigna ID de subred de desplazamiento rojo IPv6 basada en el entero de prefijo 10 de prefijo proporcionado /56 (0-256). Debe ser de igual longitud a la lista de subred IPv4 correspondiente | list(string) | [] | No |
Redshift_subnet_names | Valores explícitos para usar en la etiqueta de nombre en las subredes de desplazamiento rojo. Si está vacío, se generan etiquetas de nombre | list(string) | [] | No |
Redshift_subnet_private_dns_hostname_type_on_launch | El tipo de nombres de host para asignar a instancias en la subred en el lanzamiento. Para las subredes solo IPv6, un nombre de DNS de instancia debe basarse en la ID de instancia. Para las subredes de doble pila y solo IPv4, puede especificar si los nombres de DNS usan la dirección IPv4 de instancia o la ID de instancia. Valores válidos: ip-name , resource-name | string | null | No |
Redshift_subnet_suffix | Sufijo para agregar a Redshift Subrnets Nombre | string | "redshift" | No |
Redshift_subnet_tags | Etiquetas adicionales para las subredes de desplazamiento rojo | map(string) | {} | No |
Redshift_subnets | Una lista de subredes de desplazamiento rojo dentro de la VPC | list(string) | [] | No |
reutilización_nat_ips | Debe ser cierto si no desea que se creen EIP para sus puertas de enlace NAT y, en su lugar, las pasará a través de la variable 'Exterior_NAT_IP_IDS' | bool | false | No |
secundario_cidr_blocks | Lista de bloques CIDR secundarios para asociarse con el VPC para extender el grupo de direcciones IP | list(string) | [] | No |
single_nat_gateway | Debe ser cierto si desea aprovisionar una sola puerta de enlace NAT compartida en todas sus redes privadas | bool | false | No |
etiquetas | Un mapa de etiquetas para agregar a todos los recursos | map(string) | {} | No |
use_ipam_pool | Determina si se usa el grupo IPAM para la asignación de CIDR | bool | false | No |
vpc_flow_log_iam_policy_name | Nombre de la Política IAM | string | "vpc-flow-log-to-cloudwatch" | No |
VPC_FLOW_LOG_IAM_POLICY_USE_NAME_PREFIX | Determina si el nombre de la política IAM ( vpc_flow_log_iam_policy_name ) se usa como prefijo | bool | true | No |
vpc_flow_log_iam_role_name | Nombre para usar en el rol de registro de flujo VPC IAM creado | string | "vpc-flow-log-role" | No |
VPC_FLOW_LOG_IAM_ROLE_USE_NAME_PREFIX | Determina si el nombre de rol de IAM ( vpc_flow_log_iam_role_name_name ) se usa como prefijo | bool | true | No |
vpc_flow_log_permissions_boundary | El ARN del límite de permisos para el rol de registro de flujo VPC IAM | string | null | No |
vpc_flow_log_tags | Etiquetas adicionales para los registros de flujo VPC | map(string) | {} | No |
vpc_tags | Etiquetas adicionales para el VPC | map(string) | {} | No |
vpn_gateway_az | La zona de disponibilidad para la puerta de enlace VPN | string | null | No |
vpn_gateway_id | ID de la puerta de enlace VPN para adjuntar a la VPC | string | "" | No |
vpn_gateway_tags | Etiquetas adicionales para la puerta de enlace VPN | map(string) | {} | No |
Nombre | Descripción |
---|---|
azs | Una lista de zonas de disponibilidad especificadas como argumento para este módulo |
cgw_arns | Lista de Arns of Customer Gateway |
CGW_IDS | Lista de identificaciones de la puerta de enlace del cliente |
database_internet_gateway_route_id | ID de la ruta de puerta de enlace de Internet de la base de datos |
database_ipv6_egress_route_id | ID de la ruta de salida de la base de datos IPv6 |
database_nat_gateway_route_ids | Lista de ID de la ruta de la base de datos de la base de datos Nat |
database_network_acl_arn | ARN de la red de datos de datos ACL |
database_network_acl_id | ID de la red de base de datos ACL |
database_route_table_association_ids | Lista de ID de la Asociación de Tabla de ruta de la base de datos |
database_route_table_ids | Lista de ID de tablas de ruta de la base de datos |
base de datos_subnet_arns | Lista de subredes ARN de bases de datos |
database_subnet_group | ID del grupo de subred de base de datos |
database_subnet_group_name | Nombre del grupo de subred de base de datos |
database_subnet_objects | Una lista de todas las subredes de la base de datos, que contiene los objetos completos. |
base de datos_subnets | Lista de ID de subredes de bases de datos |
database_subnets_cidr_blocks | Lista de subredes de base de datos CIDR_BLOCKS |
database_subnets_ipv6_cidr_blocks | Lista de subredes IPv6 CIDR_BLOCKS de la base de datos en un VPC habilitado para IPv6 |
default_network_acl_id | La ID de la red de red predeterminada ACL |
default_route_table_id | La ID de la tabla de ruta predeterminada |
default_security_group_id | La identificación del grupo de seguridad creado por defecto en la creación de VPC |
default_vpc_arn | El ARN del VPC predeterminado |
default_vpc_cidr_block | El bloque CIDR del VPC predeterminado |
default_vpc_default_network_acl_id | La ID del ACL de red predeterminado del VPC predeterminado |
default_vpc_default_route_table_id | La ID de la tabla de ruta predeterminada del VPC predeterminado |
default_vpc_default_security_group_id | La ID del grupo de seguridad creado de forma predeterminada en la creación VPC predeterminada |
default_vpc_enable_dns_hostnames | Si el VPC predeterminado tiene o no Soporte de nombre de host DNS |
default_vpc_enable_dns_support | Si el VPC predeterminado tiene o no soporte DNS |
default_vpc_id | La ID del VPC predeterminado |
default_vpc_instance_tenancy | La tenencia de las instancias gira dentro de VPC predeterminado |
default_vpc_main_route_table_id | La ID de la tabla de ruta principal asociada con el VPC predeterminado |
dhcp_options_id | La identificación de las opciones DHCP |
Egress_only_internet_gateway_id | La identificación de la puerta de enlace de Internet de la sola salida |
elasticache_network_acl_arn | ARN de Elasticache Network ACL |
elasticache_network_acl_id | ID de la ACL de la red Elasticache |
elasticache_route_table_association_ids | Lista de ID de la Asociación de Tabla de ruta Elasticache |
elasticache_route_table_ids | Lista de identificaciones de tablas de ruta elasticache |
elasticache_subnet_arns | Lista de subredes ARN de elasticache |
elasticache_subnet_group | ID del grupo de subred elasticache |
elasticache_subnet_group_name | Nombre del grupo de subred elasticache |
elasticache_subnet_objects | Una lista de todas las subredes elasticache, que contienen los objetos completos. |
elasticache_subnets | Lista de ID de subredes Elasticache |
elasticache_subnets_cidr_blocks | Lista de subredes CIDR_BLOCKS de elasticache |
elasticache_subnets_ipv6_cidr_blocks | Lista de subredes IPv6 CIDR_BLOCKS de elasticache en un VPC habilitado para IPv6 |
IGW_ARN | El ARN de la puerta de enlace de Internet |
IGW_ID | La identificación de la puerta de enlace de Internet |
intra_network_acl_arn | ARN de la ACL intrawork |
intra_network_acl_id | ID de la ACL intrawork |
intra_route_table_association_ids | Lista de ID de la Asociación de Tabla de Ruta Intra |
intra_route_table_ids | Lista de ID de tablas de ruta intra |
intra_subnet_arns | Lista de ARN de Subnets intra |
intra_subnet_objects | Una lista de todas las subredes intra, que contienen los objetos completos. |
intra_subnets | Lista de ID de subredes intra |
intra_subnets_cidr_blocks | Lista de cidr_blocks de las subredes intra |
intra_subnets_ipv6_cidr_blocks | Lista de IPv6 CIDR_BLOCKS de las subredes intra en un VPC habilitado para IPv6 |
nombre | El nombre del VPC especificado como argumento a este módulo |
nat_ids | Lista de ID de asignación de IPS elásticas creadas para AWS Nat Gateway |
nat_public_ips | Lista de IP elásticas públicas creadas para AWS Nat Gateway |
natgw_ids | Lista de identificaciones de puerta de enlace Nat |
natgw_interface_ids | Lista de ID de interfaz de red asignados a las puertas de enlace NAT |
OUTPOST_NETWORK_ACL_ARN | ARN de Outpost Network ACL |
OUTPOST_NETWORK_ACL_ID | ID de Outpost Network ACL |
OUTPOST_SUBNET_ARNS | Lista de ARN de subredes Outpost |
OUTPOST_SUBNET_Objects | Una lista de todas las subredes Outpost, que contienen los objetos completos. |
OUTPOST_SUBNETS | Lista de identificaciones de subredes Outpost |
OUTPOST_SUBNETS_CIDR_BLOCKS | Lista de CIDR_BLOCKS de subreds Outpost |
OUTPOST_SUBNETS_IPV6_CIDR_BLOCKS | Lista de IPv6 CIDR_BLOCKS de subredes Outpost en un VPC habilitado para IPv6 |
private_IPV6_Egress_route_ids | Lista de ID de la ruta de salida IPv6 |
private_nat_gateway_route_ids | Lista de ID de la ruta privada de Nat Gateway |
private_network_acl_arn | ARN de la red privada ACL |
private_network_acl_id | ID de la red privada ACL |
private_route_table_association_ids | Lista de ID de la Asociación de Tabla de Ruta Privada |
private_route_table_ids | Lista de ID de tablas de ruta privadas |
private_subnet_arns | Lista de ARN de subredes privadas |
private_subnet_objects | Una lista de todas las subredes privadas, que contienen los objetos completos. |
private_subnets | Lista de ID de subredes privadas |
private_subnets_cidr_blocks | Lista de cidr_blocks de subredes privadas |
private_subnets_ipv6_cidr_blocks | Lista de IPv6 CIDR_BLOCKS de subredes privadas en un VPC habilitado para IPv6 |
public_internet_gateway_ipv6_route_id | ID de la ruta de puerta de enlace de Internet IPv6 |
public_internet_gateway_route_id | ID de la ruta de la puerta de enlace de Internet |
public_network_acl_arn | ARN de la red pública ACL |
public_network_acl_id | ID de la red pública ACL |
public_route_table_association_ids | Lista de ID de la Asociación de Tabla de Ruta Pública |
public_route_table_ids | Lista de ID de tablas de ruta pública |
public_subnet_arns | Lista de ARN de subredes públicas |
public_subnet_objects | Una lista de todas las subredes públicas, que contienen los objetos completos. |
public_subnets | Lista de ID de subredes públicas |
public_subnets_cidr_blocks | Lista de cidr_blocks de subredes públicas |
public_subnets_ipv6_cidr_blocks | Lista de IPv6 CIDR_BLOCKS de subredes públicas en un VPC habilitado para IPv6 |
Redshift_network_acl_arn | ARN de RedShift Network ACL |
Redshift_network_acl_id | ID del ACL de la red de desplazamiento rojo |
Redshift_public_route_table_association_ids | Lista de ID de la Asociación Pública de Tabla Roundshift Route |
Redshift_route_table_association_ids | Lista de ID de la Asociación de Tabla Roundshift Route |
Redshift_route_table_ids | Lista de ID de tablas de ruta de desplazamiento rojo |
Redshift_subnet_arns | Lista de subredes ARN de Redshift |
Redshift_subnet_group | ID del grupo de subred de desplazamiento rojo |
Redshift_subnet_objects | Una lista de todas las subredes de desplazamiento rojo, que contiene los objetos completos. |
Redshift_subnets | Lista de ID de subredes de desplazamiento rojo |
Redshift_subnets_cidr_blocks | Lista de cidr_blocks de subredes de desplazamiento rojo |
Redshift_subnets_ipv6_cidr_blocks | Lista de subredes IPv6 CIDR_BLOCKS de Redshift en un VPC habilitado para IPv6 |
this_customer_gateway | Mapa de los atributos de la puerta de enlace del cliente |
VGW_ARN | El ARN de la puerta de enlace VPN |
VGW_ID | La identificación de la puerta de enlace VPN |
VPC_ARN | El ARN del VPC |
vpc_cidr_block | El bloque CIDR de la VPC |
vpc_enable_dns_hostnames | Si el VPC tiene o no soporte de nombre de host DNS |
vpc_enable_dns_support | Si el VPC tiene o no soporte DNS |
vpc_flow_log_cloudwatch_iam_role_arn | El ARN del papel IAM utilizado al enviar registros a CloudWatch Log Group |
vpc_flow_log_deliver_cross_account_role | El ARN del rol de IAM utilizado al empujar los registros de registros cruzados |
vpc_flow_log_destination_arn | El ARN del destino para los registros de flujo VPC |
vpc_flow_log_destination_type | El tipo de destino para registros de flujo VPC |
vpc_flow_log_id | La ID del recurso de registro de flujo |
VPC_ID | La identificación del VPC |
vpc_instance_tenancy | La tenencia de las instancias gira dentro de VPC |
vpc_ipv6_association_id | La ID de asociación para el bloque IPv6 CIDR |
vpc_ipv6_cidr_block | El bloque IPv6 CIDR |
vpc_main_route_table_id | La identificación de la tabla de ruta principal asociada con esta VPC |
VPC_OWNER_ID | La identificación de la cuenta de AWS que posee el VPC |
VPC_SECONDARY_CIDR_BLOCKS | Lista de bloques CIDR secundarios de la VPC |
Anton Babenko mantiene el módulo con la ayuda de estos increíbles contribuyentes.
Apache 2 con licencia. Vea la licencia para obtener detalles completos.