Module Terraform qui crée des ressources VPC sur AWS.
module "vpc" {
source = " terraform-aws-modules/vpc/aws "
name = " my-vpc "
cidr = " 10.0.0.0/16 "
azs = [ " eu-west-1a " , " eu-west-1b " , " eu-west-1c " ]
private_subnets = [ " 10.0.1.0/24 " , " 10.0.2.0/24 " , " 10.0.3.0/24 " ]
public_subnets = [ " 10.0.101.0/24 " , " 10.0.102.0/24 " , " 10.0.103.0/24 " ]
enable_nat_gateway = true
enable_vpn_gateway = true
tags = {
Terraform = " true "
Environment = " dev "
}
}
Par défaut, ce module fournira de nouvelles adresses IP Elastic pour les passerelles NAT du VPC. Cela signifie que lors de la création d'un nouveau VPC, de nouvelles adresses IP sont allouées et que lorsque ce VPC est détruit, ces adresses IP sont libérées. Parfois, il est pratique de conserver les mêmes adresses IP même après la destruction et la recréation du VPC. À cette fin, il est possible d'attribuer des IP existantes aux passerelles NAT. Cela empêche la destruction du VPC de libérer ces adresses IP, tout en permettant qu'un VPC recréé utilise les mêmes adresses IP.
Pour y parvenir, allouez les IP en dehors de la déclaration du module VPC.
resource "aws_eip" "nat" {
count = 3
vpc = true
}
Ensuite, transmettez les IP allouées en paramètre à ce module.
module "vpc" {
source = " terraform-aws-modules/vpc/aws "
# The rest of arguments are omitted for brevity
enable_nat_gateway = true
single_nat_gateway = false
reuse_nat_ips = true # <= Skip creation of EIPs for the NAT Gateways
external_nat_ip_ids = " ${ aws_eip . nat . * . id } " # <= IPs specified here as input to the module
}
Notez que dans l'exemple, nous allouons 3 adresses IP car nous allons provisionner 3 passerelles NAT (en raison de single_nat_gateway = false
et de 3 sous-réseaux). Si, en revanche, single_nat_gateway = true
, alors aws_eip.nat
n'aurait besoin d'attribuer qu'une seule adresse IP. La transmission des adresses IP dans le module se fait en définissant deux variables reuse_nat_ips = true
et external_nat_ip_ids = "${aws_eip.nat.*.id}"
.
Ce module prend en charge trois scénarios de création de passerelles NAT. Chacun sera expliqué plus en détail dans les sections correspondantes.
enable_nat_gateway = true
single_nat_gateway = false
one_nat_gateway_per_az = false
enable_nat_gateway = true
single_nat_gateway = true
one_nat_gateway_per_az = false
enable_nat_gateway = true
single_nat_gateway = false
one_nat_gateway_per_az = true
Si single_nat_gateway
et one_nat_gateway_per_az
sont définis sur true
, alors single_nat_gateway
est prioritaire.
Par défaut, le module déterminera le nombre de passerelles NAT à créer en fonction du max()
des listes de sous-réseaux privés ( database_subnets
, elasticache_subnets
, private_subnets
et redshift_subnets
). Le module ne prend pas en compte le nombre d' intra_subnets
, puisque ces derniers sont conçus pour n'avoir aucun accès à Internet via NAT Gateway. Par exemple, si votre configuration ressemble à ce qui suit :
database_subnets = [ " 10.0.21.0/24 " , " 10.0.22.0/24 " ]
elasticache_subnets = [ " 10.0.31.0/24 " , " 10.0.32.0/24 " ]
private_subnets = [ " 10.0.1.0/24 " , " 10.0.2.0/24 " , " 10.0.3.0/24 " , " 10.0.4.0/24 " , " 10.0.5.0/24 " ]
redshift_subnets = [ " 10.0.41.0/24 " , " 10.0.42.0/24 " ]
intra_subnets = [ " 10.0.51.0/24 " , " 10.0.52.0/24 " , " 10.0.53.0/24 " ]
Ensuite, 5
passerelles NAT seront créées puisque 5
blocs CIDR de sous-réseau privé ont été spécifiés.
Si single_nat_gateway = true
, alors tous les sous-réseaux privés achemineront leur trafic Internet via cette passerelle NAT unique. La passerelle NAT sera placée dans le premier sous-réseau public de votre bloc public_subnets
.
Si one_nat_gateway_per_az = true
et single_nat_gateway = false
, alors le module placera une passerelle NAT dans chaque zone de disponibilité que vous spécifiez dans var.azs
. Il existe certaines exigences concernant l'utilisation de cet indicateur de fonctionnalité :
var.azs
doit être spécifiée.public_subnets
doit être supérieur ou égal au nombre de zones de disponibilité spécifié dans var.azs
. Cela permet de garantir que chaque passerelle NAT dispose d'un sous-réseau public dédié sur lequel déployer. Par défaut, si les passerelles NAT sont activées, les sous-réseaux privés seront configurés avec des routes pour le trafic Internet pointant vers les passerelles NAT configurées à l'aide des options ci-dessus.
Si vous avez besoin de sous-réseaux privés qui ne doivent pas avoir de routage Internet (au sens des sous-réseaux RFC1918 de catégorie 1), intra_subnets
doivent être spécifiés. Un exemple de cas d'utilisation est la configuration des fonctions AWS Lambda dans un VPC, où les fonctions AWS Lambda doivent uniquement transmettre le trafic aux ressources internes ou aux points de terminaison d'un VPC pour les services AWS.
Étant donné que les fonctions AWS Lambda allouent les interfaces réseau élastiques proportionnellement au trafic reçu (en savoir plus), il peut être utile d'allouer un grand sous-réseau privé pour de telles allocations, tout en gardant le trafic qu'elles génèrent entièrement interne au VPC.
Vous pouvez ajouter des balises supplémentaires avec intra_subnet_tags
comme avec d'autres types de sous-réseaux.
Le journal de flux VPC permet de capturer le trafic IP pour une interface réseau spécifique (ENI), un sous-réseau ou un VPC entier. Ce module prend en charge l'activation ou la désactivation des journaux de flux VPC pour l'ensemble du VPC. Si vous avez besoin de journaux de flux VPC pour le sous-réseau ou ENI, vous devez les gérer en dehors de ce module avec la ressource aws_flow_log.
Par défaut, file_format
est plain-text
. Vous pouvez également spécifier parquet
pour que les journaux soient écrits au format Apache Parquet.
flow_log_file_format = "parquet"
Si votre organisation nécessite qu'une limite d'autorisations soit attachée au rôle Journal de flux VPC, assurez-vous de spécifier un ARN de la stratégie de limite d'autorisations comme argument vpc_flow_log_permissions_boundary
. En savoir plus sur la stratégie IAM requise pour la publication des journaux de flux.
Avant Terraform 0.13, vous ne pouviez pas spécifier count
dans un bloc de module. Si vous souhaitez basculer la création des ressources du module dans une ancienne version (pré 0.13) de Terraform, vous pouvez utiliser l'argument create_vpc
.
# This VPC will not be created
module "vpc" {
source = " terraform-aws-modules/vpc/aws "
create_vpc = false
# ... omitted
}
Parfois, il est pratique d'avoir un accès public aux instances RDS (ce n'est pas recommandé en production) en spécifiant ces arguments :
create_database_subnet_group = true
create_database_subnet_route_table = true
create_database_internet_gateway_route = true
enable_dns_hostnames = true
enable_dns_support = true
Ce module peut gérer l'ACL et les règles du réseau. Une fois le VPC créé, AWS crée l'ACL réseau par défaut, qui peut être contrôlée à l'aide de ce module ( manage_default_network_acl = true
).
En outre, chaque type de sous-réseau peut avoir sa propre ACL réseau avec des règles personnalisées par sous-réseau. Par exemple, définissez public_dedicated_network_acl = true
pour utiliser l'ACL réseau dédiée pour les sous-réseaux publics ; définissez les valeurs de public_inbound_acl_rules
et public_outbound_acl_rules
pour spécifier toutes les règles NACL dont vous avez besoin sur les sous-réseaux publics (voir variables.tf
pour les valeurs et structures par défaut).
Par défaut, tous les sous-réseaux sont associés à l'ACL réseau par défaut.
Parfois, il est pratique d'avoir un accès public aux clusters Redshift (par exemple si vous devez y accéder via Kinesis - le point de terminaison d'un VPC pour Kinesis n'est pas encore pris en charge par Redshift) en spécifiant ces arguments :
enable_public_redshift = true # <= By default Redshift subnets will be associated with the private route table
Il est possible d'intégrer ce module VPC au module terraform-aws-transit-gateway qui gère la création de ressources TGW et de pièces jointes VPC. Voir l'exemple complet ici.
Il est possible que votre CIDR VPC soit attribué à partir d'un pool AWS IPAM. Cependant, pour créer des sous-réseaux dans ce module, Terraform doit connaître les CIDR de sous-réseau pour planifier correctement la quantité de ressources à créer. Étant donné que le CIDR est dérivé par IPAM en appelant CreateVpc, cela n'est pas possible dans un module à moins que le cidr ne soit connu à l'avance. Vous pouvez contourner ce problème en « prévisualisant » le CIDR, puis en l'utilisant comme valeurs de sous-réseau.
Remarque : En raison de conditions de concurrence avec terraform plan
, il n'est pas possible d'utiliser ipv4_netmask_length
ou un pools allocation_default_netmask_length
dans ce module. Vous devez définir explicitement les CIDR qu’un pool doit utiliser.
# Find the pool RAM shared to your account
# Info on RAM sharing pools: https://docs.aws.amazon.com/vpc/latest/ipam/share-pool-ipam.html
data "aws_vpc_ipam_pool" "ipv4_example" {
filter {
name = " description "
values = [ " *mypool* " ]
}
filter {
name = " address-family "
values = [ " ipv4 " ]
}
}
# Preview next CIDR from pool
data "aws_vpc_ipam_preview_next_cidr" "previewed_cidr" {
ipam_pool_id = data . aws_vpc_ipam_pool . ipv4_example . id
netmask_length = 24
}
data "aws_region" "current" {}
# Calculate subnet cidrs from previewed IPAM CIDR
locals {
partition = cidrsubnets (data . aws_vpc_ipam_preview_next_cidr . previewed_cidr . cidr , 2 , 2 )
private_subnets = cidrsubnets (local . partition [ 0 ], 2 , 2 )
public_subnets = cidrsubnets (local . partition [ 1 ], 2 , 2 )
azs = formatlist ( " ${ data . aws_region . current . name } %s " , [ " a " , " b " ])
}
module "vpc_cidr_from_ipam" {
source = " terraform-aws-modules/vpc/aws "
name = " vpc-cidr-from-ipam "
ipv4_ipam_pool_id = data . aws_vpc_ipam_pool . ipv4_example . id
azs = local . azs
cidr = data . aws_vpc_ipam_preview_next_cidr . previewed_cidr . cidr
private_subnets = local . private_subnets
public_subnets = local . public_subnets
}
Signalez les problèmes/questions/demandes de fonctionnalités dans la section Problèmes.
Les directives complètes de contribution sont couvertes ici.
Nom | Version |
---|---|
terraformer | >= 1,0 |
ah | >= 5,46 |
Nom | Version |
---|---|
ah | >= 5,46 |
Aucun module.
Nom | Taper |
---|---|
aws_cloudwatch_log_group.flow_log | ressource |
aws_customer_gateway.this | ressource |
aws_db_subnet_group.database | ressource |
aws_default_network_acl.this | ressource |
aws_default_route_table.default | ressource |
aws_default_security_group.this | ressource |
aws_default_vpc.this | ressource |
aws_egress_only_internet_gateway.this | ressource |
aws_eip.nat | ressource |
aws_elasticache_subnet_group.elasticache | ressource |
aws_flow_log.this | ressource |
aws_iam_policy.vpc_flow_log_cloudwatch | ressource |
aws_iam_role.vpc_flow_log_cloudwatch | ressource |
aws_iam_role_policy_attachment.vpc_flow_log_cloudwatch | ressource |
aws_internet_gateway.this | ressource |
aws_nat_gateway.this | ressource |
aws_network_acl.database | ressource |
aws_network_acl.elasticache | ressource |
aws_network_acl.intra | ressource |
aws_network_acl.outpost | ressource |
aws_network_acl.private | ressource |
aws_network_acl.public | ressource |
aws_network_acl.redshift | ressource |
aws_network_acl_rule.database_inbound | ressource |
aws_network_acl_rule.database_outbound | ressource |
aws_network_acl_rule.elasticache_inbound | ressource |
aws_network_acl_rule.elasticache_outbound | ressource |
aws_network_acl_rule.intra_inbound | ressource |
aws_network_acl_rule.intra_outbound | ressource |
aws_network_acl_rule.outpost_inbound | ressource |
aws_network_acl_rule.outpost_outbound | ressource |
aws_network_acl_rule.private_inbound | ressource |
aws_network_acl_rule.private_outbound | ressource |
aws_network_acl_rule.public_inbound | ressource |
aws_network_acl_rule.public_outbound | ressource |
aws_network_acl_rule.redshift_inbound | ressource |
aws_network_acl_rule.redshift_outbound | ressource |
aws_redshift_subnet_group.redshift | ressource |
aws_route.database_dns64_nat_gateway | ressource |
aws_route.database_internet_gateway | ressource |
aws_route.database_ipv6_egress | ressource |
aws_route.database_nat_gateway | ressource |
aws_route.private_dns64_nat_gateway | ressource |
aws_route.private_ipv6_egress | ressource |
aws_route.private_nat_gateway | ressource |
aws_route.public_internet_gateway | ressource |
aws_route.public_internet_gateway_ipv6 | ressource |
aws_route_table.database | ressource |
aws_route_table.elasticache | ressource |
aws_route_table.intra | ressource |
aws_route_table.private | ressource |
aws_route_table.public | ressource |
aws_route_table.redshift | ressource |
aws_route_table_association.database | ressource |
aws_route_table_association.elasticache | ressource |
aws_route_table_association.intra | ressource |
aws_route_table_association.outpost | ressource |
aws_route_table_association.private | ressource |
aws_route_table_association.public | ressource |
aws_route_table_association.redshift | ressource |
aws_route_table_association.redshift_public | ressource |
aws_subnet.database | ressource |
aws_subnet.elasticache | ressource |
aws_subnet.intra | ressource |
aws_subnet.outpost | ressource |
aws_subnet.private | ressource |
aws_subnet.public | ressource |
aws_subnet.redshift | ressource |
aws_vpc.this | ressource |
aws_vpc_dhcp_options.this | ressource |
aws_vpc_dhcp_options_association.this | ressource |
aws_vpc_ipv4_cidr_block_association.this | ressource |
aws_vpn_gateway.this | ressource |
aws_vpn_gateway_attachment.this | ressource |
aws_vpn_gateway_route_propagation.intra | ressource |
aws_vpn_gateway_route_propagation.private | ressource |
aws_vpn_gateway_route_propagation.public | ressource |
aws_caller_identity.current | source de données |
aws_iam_policy_document.flow_log_cloudwatch_assume_role | source de données |
aws_iam_policy_document.vpc_flow_log_cloudwatch | source de données |
aws_partition.current | source de données |
aws_region.current | source de données |
Nom | Description | Taper | Défaut | Requis |
---|---|---|---|---|
amazon_side_asn | Le numéro de système autonome (ASN) pour le côté Amazon de la passerelle. Par défaut, la passerelle privée virtuelle est créée avec l'ASN Amazon par défaut actuel. | string | "64512" | Non |
azs | Une liste des noms ou identifiants de zones de disponibilité dans la région | list(string) | [] | Non |
cidre | (Facultatif) Le bloc CIDR IPv4 pour le VPC. Le CIDR peut être explicitement défini ou dérivé d'IPAM en utilisant ipv4_netmask_length & ipv4_ipam_pool_id | string | "10.0.0.0/16" | Non |
create_database_internet_gateway_route | Contrôle si une route de passerelle Internet pour l'accès à la base de données publique doit être créée | bool | false | Non |
create_database_nat_gateway_route | Contrôle si une route de passerelle nat doit être créée pour donner un accès Internet aux sous-réseaux de la base de données | bool | false | Non |
create_database_subnet_group | Contrôle si un groupe de sous-réseaux de base de données doit être créé (nb database_subnets doit également être défini) | bool | true | Non |
create_database_subnet_route_table | Contrôle si une table de routage distincte pour la base de données doit être créée | bool | false | Non |
create_egress_only_igw | Contrôle si une passerelle Internet de sortie uniquement est créée et ses routes associées | bool | true | Non |
create_elasticache_subnet_group | Contrôle si le groupe de sous-réseaux Elasticache doit être créé | bool | true | Non |
create_elasticache_subnet_route_table | Contrôle si une table de routage distincte pour elasticache doit être créée | bool | false | Non |
create_flow_log_cloudwatch_iam_role | S'il faut créer un rôle IAM pour les journaux de flux VPC | bool | false | Non |
create_flow_log_cloudwatch_log_group | S'il faut créer un groupe de journaux CloudWatch pour les journaux de flux VPC | bool | false | Non |
créer_igw | Contrôle si une passerelle Internet est créée pour les sous-réseaux publics et les routes associées qui les connectent | bool | true | Non |
create_multiple_intra_route_tables | Indique s’il faut créer une table de routage distincte pour chaque sous-réseau intra. Par défaut : false | bool | false | Non |
create_multiple_public_route_tables | Indique s’il faut créer une table de routage distincte pour chaque sous-réseau public. Par défaut : false | bool | false | Non |
create_private_nat_gateway_route | Contrôle si une route de passerelle nat doit être créée pour donner accès à Internet aux sous-réseaux privés | bool | true | Non |
create_redshift_subnet_group | Contrôle si le groupe de sous-réseaux Redshift doit être créé | bool | true | Non |
create_redshift_subnet_route_table | Contrôle si une table de routage distincte pour redshift doit être créée | bool | false | Non |
créer_vpc | Contrôle si un VPC doit être créé (cela affecte presque toutes les ressources) | bool | true | Non |
customer_gateway_tags | Balises supplémentaires pour la passerelle client | map(string) | {} | Non |
passerelles_clients | Cartes des attributs de la passerelle client (ASN BGP et adresse IP externe routable sur Internet de la passerelle) | map(map(any)) | {} | Non |
customer_owned_ipv4_pool | Le pool d’adresses IPv4 appartenant au client. Généralement utilisé avec l'argument map_customer_owned_ip_on_launch . L'argument outpost_arn doit être spécifié lors de la configuration | string | null | Non |
base de données_acl_tags | Balises supplémentaires pour l'ACL du réseau des sous-réseaux de base de données | map(string) | {} | Non |
base de données_dedicated_network_acl | S'il faut utiliser l'ACL réseau dédiée (pas par défaut) et des règles personnalisées pour les sous-réseaux de base de données | bool | false | Non |
base de données_inbound_acl_rules | Règles ACL du réseau entrant des sous-réseaux de base de données | list(map(string)) | [ | Non |
base de données_outbound_acl_rules | Règles ACL du réseau sortant des sous-réseaux de base de données | list(map(string)) | [ | Non |
base de données_route_table_tags | Balises supplémentaires pour les tables de routage de la base de données | map(string) | {} | Non |
base de données_subnet_assign_ipv6_address_on_creation | Spécifiez true pour indiquer que les interfaces réseau créées dans le sous-réseau spécifié doivent se voir attribuer une adresse IPv6. La valeur par défaut est false | bool | false | Non |
base de données_subnet_enable_dns64 | Indique si les requêtes DNS effectuées sur le résolveur DNS fourni par Amazon dans ce sous-réseau doivent renvoyer des adresses IPv6 synthétiques pour les destinations IPv4 uniquement. Par défaut : true | bool | true | Non |
base de données_subnet_enable_resource_name_dns_a_record_on_launch | Indique s'il faut répondre aux requêtes DNS pour les noms d'hôte d'instance avec des enregistrements DNS A. Par défaut : false | bool | false | Non |
database_subnet_enable_resource_name_dns_aaaa_record_on_launch | Indique s'il faut répondre aux requêtes DNS pour les noms d'hôte d'instance avec des enregistrements DNS AAAA. Par défaut : true | bool | true | Non |
nom_groupe_sous-réseau_base de données | Nom du groupe de sous-réseau de base de données | string | null | Non |
base de données_subnet_group_tags | Balises supplémentaires pour le groupe de sous-réseaux de base de données | map(string) | {} | Non |
base de données_subnet_ipv6_native | Indique s’il faut créer un sous-réseau IPv6 uniquement. Par défaut : false | bool | false | Non |
base de données_subnet_ipv6_prefixes | Attribue l'ID de sous-réseau de base de données IPv6 en fonction de l'entier de base 10 (0-256) du préfixe /56 fourni par Amazon. Doit être de longueur égale à la liste de sous-réseaux IPv4 correspondante | list(string) | [] | Non |
noms_de_sous-réseau_base de données | Valeurs explicites à utiliser dans la balise Name sur les sous-réseaux de base de données. Si vide, les balises Name sont générées | list(string) | [] | Non |
base de données_subnet_private_dns_hostname_type_on_launch | Type de noms d'hôte à attribuer aux instances du sous-réseau au lancement. Pour les sous-réseaux IPv6 uniquement, un nom DNS d'instance doit être basé sur l'ID d'instance. Pour les sous-réseaux à double pile et IPv4 uniquement, vous pouvez spécifier si les noms DNS utilisent l'adresse IPv4 de l'instance ou l'ID de l'instance. Valeurs valides : ip-name , resource-name | string | null | Non |
base de données_sous-réseau_suffixe | Suffixe à ajouter au nom des sous-réseaux de la base de données | string | "db" | Non |
base de données_subnet_tags | Balises supplémentaires pour les sous-réseaux de base de données | map(string) | {} | Non |
base de données_sous-réseaux | Une liste des sous-réseaux de base de données à l'intérieur du VPC | list(string) | [] | Non |
default_network_acl_egress | Liste des cartes de règles de sortie à définir sur l'ACL réseau par défaut | list(map(string)) | [ | Non |
default_network_acl_ingress | Liste des cartes de règles d'entrée à définir sur l'ACL réseau par défaut | list(map(string)) | [ | Non |
nom_acl_réseau_par défaut | Nom à utiliser sur l'ACL réseau par défaut | string | null | Non |
default_network_acl_tags | Balises supplémentaires pour l'ACL réseau par défaut | map(string) | {} | Non |
nom_table_route_par défaut | Nom à utiliser sur la table de routage par défaut | string | null | Non |
default_route_table_propagating_vgws | Liste des passerelles virtuelles pour la propagation | list(string) | [] | Non |
default_route_table_routes | Bloc de configuration des itinéraires. Voir https://registry.terraform.io/providers/hashicorp/aws/latest/docs/resources/default_route_table#route | list(map(string)) | [] | Non |
default_route_table_tags | Balises supplémentaires pour la table de routage par défaut | map(string) | {} | Non |
default_security_group_egress | Liste des mappages de règles de sortie à définir sur le groupe de sécurité par défaut | list(map(string)) | [] | Non |
default_security_group_ingress | Liste des mappages de règles d'entrée à définir sur le groupe de sécurité par défaut | list(map(string)) | [] | Non |
nom_groupe_de_sécurité_par défaut | Nom à utiliser sur le groupe de sécurité par défaut | string | null | Non |
default_security_group_tags | Balises supplémentaires pour le groupe de sécurité par défaut | map(string) | {} | Non |
default_vpc_enable_dns_hostnames | Doit être vrai pour activer les noms d'hôte DNS dans le VPC par défaut | bool | true | Non |
default_vpc_enable_dns_support | Doit être vrai pour activer la prise en charge DNS dans le VPC par défaut | bool | true | Non |
nom_vpc_par défaut | Nom à utiliser sur le VPC par défaut | string | null | Non |
default_vpc_tags | Balises supplémentaires pour le VPC par défaut | map(string) | {} | Non |
dhcp_options_nom_domaine | Spécifie le nom DNS pour le jeu d'options DHCP (nécessite l'activation_dhcp_options définie sur true) | string | "" | Non |
dhcp_options_domain_name_servers | Spécifiez une liste d'adresses de serveur DNS pour les options DHCP définies, par défaut sur AWS fourni (nécessite activate_dhcp_options défini sur true) | list(string) | [ | Non |
dhcp_options_ipv6_address_preferred_lease_time | À quelle fréquence, en secondes, une instance en cours d'exécution à laquelle est attribué un IPv6 passe par le renouvellement du bail DHCPv6 (nécessite que activate_dhcp_options soit défini sur true) | number | null | Non |
dhcp_options_netbios_name_servers | Spécifiez une liste de serveurs netbios pour le jeu d'options DHCP (nécessite l'activation_dhcp_options définie sur true) | list(string) | [] | Non |
dhcp_options_netbios_node_type | Spécifiez netbios node_type pour le jeu d'options DHCP (nécessite l'activation_dhcp_options définie sur true) | string | "" | Non |
dhcp_options_ntp_servers | Spécifiez une liste de serveurs NTP pour le jeu d'options DHCP (nécessite l'activation_dhcp_options définie sur true) | list(string) | [] | Non |
dhcp_options_tags | Balises supplémentaires pour le jeu d'options DHCP (nécessite l'activation_dhcp_options définie sur true) | map(string) | {} | Non |
élastiqueache_acl_tags | Balises supplémentaires pour l'ACL du réseau de sous-réseaux Elasticache | map(string) | {} | Non |
elasticache_dedicated_network_acl | S'il faut utiliser l'ACL réseau dédiée (pas par défaut) et des règles personnalisées pour les sous-réseaux Elasticache | bool | false | Non |
elasticache_inbound_acl_rules | Règles ACL du réseau entrant des sous-réseaux Elasticache | list(map(string)) | [ | Non |
elasticache_outbound_acl_rules | Règles ACL du réseau sortant des sous-réseaux Elasticache | list(map(string)) | [ | Non |
elasticache_route_table_tags | Balises supplémentaires pour les tables de routage Elasticache | map(string) | {} | Non |
elasticache_subnet_assign_ipv6_address_on_creation | Spécifiez true pour indiquer que les interfaces réseau créées dans le sous-réseau spécifié doivent se voir attribuer une adresse IPv6. La valeur par défaut est false | bool | false | Non |
elasticache_subnet_enable_dns64 | Indique si les requêtes DNS effectuées sur le résolveur DNS fourni par Amazon dans ce sous-réseau doivent renvoyer des adresses IPv6 synthétiques pour les destinations IPv4 uniquement. Par défaut : true | bool | true | Non |
elasticache_subnet_enable_resource_name_dns_a_record_on_launch | Indique s'il faut répondre aux requêtes DNS pour les noms d'hôte d'instance avec des enregistrements DNS A. Par défaut : false | bool | false | Non |
elasticache_subnet_enable_resource_name_dns_aaaa_record_on_launch | Indique s'il faut répondre aux requêtes DNS pour les noms d'hôte d'instance avec des enregistrements DNS AAAA. Par défaut : true | bool | true | Non |
nom_groupe_sous-réseau elasticache_ | Nom du groupe de sous-réseaux Elasticache | string | null | Non |
elasticache_subnet_group_tags | Balises supplémentaires pour le groupe de sous-réseaux elasticache | map(string) | {} | Non |
elasticache_subnet_ipv6_native | Indique s’il faut créer un sous-réseau IPv6 uniquement. Par défaut : false | bool | false | Non |
elasticache_subnet_ipv6_prefixes | Attribue un identifiant de sous-réseau Elasticache IPv6 en fonction du préfixe /56 fourni par Amazon, entier de base 10 (0-256). Doit être de longueur égale à la liste de sous-réseaux IPv4 correspondante | list(string) | [] | Non |
elasticache_subnet_names | Valeurs explicites à utiliser dans la balise Name sur les sous-réseaux Elasticache. Si vide, les balises Name sont générées | list(string) | [] | Non |
elasticache_subnet_private_dns_hostname_type_on_launch | Type de noms d'hôte à attribuer aux instances du sous-réseau au lancement. Pour les sous-réseaux IPv6 uniquement, un nom DNS d'instance doit être basé sur l'ID d'instance. Pour les sous-réseaux à double pile et IPv4 uniquement, vous pouvez spécifier si les noms DNS utilisent l'adresse IPv4 de l'instance ou l'ID de l'instance. Valeurs valides : ip-name , resource-name | string | null | Non |
elasticache_subnet_suffix | Suffixe à ajouter au nom des sous-réseaux Elasticache | string | "elasticache" | Non |
elasticache_subnet_tags | Balises supplémentaires pour les sous-réseaux elasticache | map(string) | {} | Non |
elasticache_subnets | Une liste des sous-réseaux Elasticache à l'intérieur du VPC | list(string) | [] | Non |
activer_dhcp_options | Doit être vrai si vous souhaitez spécifier un ensemble d'options DHCP avec un nom de domaine personnalisé, des serveurs DNS, des serveurs NTP, des serveurs netbios et/ou un type de serveur netbios | bool | false | Non |
activer_dns_hostnames | Doit être vrai pour activer les noms d'hôte DNS dans le VPC | bool | true | Non |
activer_dns_support | Doit être vrai pour activer la prise en charge DNS dans le VPC | bool | true | Non |
activer_flow_log | S'il faut ou non activer les journaux de flux VPC | bool | false | Non |
activer_ipv6 | Demande un bloc CIDR IPv6 fourni par Amazon avec une longueur de préfixe /56 pour le VPC. Vous ne pouvez pas spécifier la plage d'adresses IP ou la taille du bloc CIDR | bool | false | Non |
activer_nat_gateway | Cela devrait être vrai si vous souhaitez provisionner des passerelles NAT pour chacun de vos réseaux privés | bool | false | Non |
activer_network_address_usage_metrics | Détermine si les métriques d'utilisation des adresses réseau sont activées pour le VPC | bool | null | Non |
activer_public_redshift | Contrôle si redshift doit avoir une table de routage publique | bool | false | Non |
activer_vpn_gateway | Cela devrait être vrai si vous souhaitez créer une nouvelle ressource de passerelle VPN et l'attacher au VPC | bool | false | Non |
external_nat_ip_ids | Liste des identifiants EIP à attribuer aux passerelles NAT (utilisés en combinaison avec reuse_nat_ips) | list(string) | [] | Non |
external_nat_ips | Liste des EIP à utiliser pour la sortie nat_public_ips (utilisée en combinaison avec reuse_nat_ips et external_nat_ip_ids) | list(string) | [] | Non |
flow_log_cloudwatch_iam_role_arn | L'ARN du rôle IAM utilisé pour publier les journaux de flux dans un groupe de journaux CloudWatch Logs. Lorsque flow_log_destination_arn est défini sur l'ARN de Cloudwatch Logs, cet argument doit être fourni | string | "" | Non |
flow_log_cloudwatch_iam_role_conditions | Conditions supplémentaires de la stratégie d'attribution de rôle CloudWatch | liste(objet({ | [] | Non |
flow_log_cloudwatch_log_group_class | Spécifié la classe de journal du groupe de journaux. Les valeurs possibles sont : STANDARD ou INFREQUENT_ACCESS | string | null | Non |
flow_log_cloudwatch_log_group_kms_key_id | L'ARN de la clé KMS à utiliser lors du chiffrement des données de journal pour les journaux de flux VPC | string | null | Non |
flow_log_cloudwatch_log_group_name_prefix | Spécifie le préfixe de nom de CloudWatch Log Group pour les journaux de flux VPC | string | "/aws/vpc-flow-log/" | Non |
flow_log_cloudwatch_log_group_name_suffix | Spécifie le suffixe du nom de CloudWatch Log Group pour les journaux de flux VPC | string | "" | Non |
flow_log_cloudwatch_log_group_retention_in_days | Spécifie le nombre de jours pendant lesquels vous souhaitez conserver les événements de journal dans le groupe de journaux spécifié pour les journaux de flux VPC. | number | null | Non |
flow_log_cloudwatch_log_group_skip_destroy | Définissez sur true si vous ne souhaitez pas que le groupe de journaux (et tous les journaux qu'il peut contenir) soit supprimé au moment de la destruction, et supprimez simplement le groupe de journaux de l'état Terraform. | bool | false | Non |
flow_log_deliver_cross_account_role | (Facultatif) ARN du rôle IAM qui permet à Amazon EC2 de publier des journaux de flux entre les comptes. | string | null | Non |
flow_log_destination_arn | L'ARN du groupe de journaux CloudWatch ou du compartiment S3 dans lequel les journaux de flux VPC seront transmis. Si cet ARN est un compartiment S3, les autorisations appropriées doivent être définies sur la stratégie de ce compartiment. Lorsque create_flow_log_cloudwatch_log_group est défini sur false, cet argument doit être fourni | string | "" | Non |
flow_log_destination_type | Type de destination du journal de flux. Peut être s3, kinesis-data-firehose ou cloud-watch-logs | string | "cloud-watch-logs" | Non |
format_fichier_log_flow | (Facultatif) Le format du journal de flux. Valeurs valides : plain-text , parquet | string | null | Non |
flow_log_hive_compatible_partitions | (Facultatif) Indique s'il faut utiliser des préfixes compatibles Hive pour les journaux de flux stockés dans Amazon S3 | bool | false | Non |
flow_log_log_format | Les champs à inclure dans l'enregistrement du journal de flux, dans l'ordre dans lequel ils doivent apparaître | string | null | Non |
flow_log_max_aggregation_interval | Intervalle de temps maximum pendant lequel un flux de paquets est capturé et agrégé dans un enregistrement de journal de flux. Valeurs valides : 60 secondes ou 600 secondes | number | 600 | Non |
flow_log_per_hour_partition | (Facultatif) Indique s'il faut partitionner le journal de flux par heure. Cela réduit le coût et le temps de réponse des requêtes | bool | false | Non |
flow_log_traffic_type | Le type de trafic à capturer. Valeurs valides : ACCEPTER, REJETER, TOUT | string | "ALL" | Non |
igw_tags | Balises supplémentaires pour la passerelle Internet | map(string) | {} | Non |
instance_tenance | Une option de location pour les instances lancées dans le VPC | string | "default" | Non |
intra_acl_tags | Balises supplémentaires pour l'ACL du réseau intra-sous-réseaux | map(string) | {} | Non |
intra_dedicated_network_acl | S'il faut utiliser l'ACL réseau dédiée (pas par défaut) et des règles personnalisées pour les sous-réseaux intra | bool | false | Non |
intra_inbound_acl_rules | ACL de réseau entrant intra-sous-réseaux | list(map(string)) | [ | Non |
intra_outbound_acl_rules | ACL de réseau sortant intra-sous-réseaux | list(map(string)) | [ | Non |
intra_route_table_tags | Balises supplémentaires pour les tables de routage intra | map(string) | {} | Non |
intra_subnet_assign_ipv6_address_on_creation | Spécifiez true pour indiquer que les interfaces réseau créées dans le sous-réseau spécifié doivent se voir attribuer une adresse IPv6. La valeur par défaut est false | bool | false | Non |
intra_subnet_enable_dns64 | Indique si les requêtes DNS effectuées sur le résolveur DNS fourni par Amazon dans ce sous-réseau doivent renvoyer des adresses IPv6 synthétiques pour les destinations IPv4 uniquement. Par défaut : true | bool | true | Non |
intra_subnet_enable_resource_name_dns_a_record_on_launch | Indique s'il faut répondre aux requêtes DNS pour les noms d'hôte d'instance avec des enregistrements DNS A. Par défaut : false | bool | false | Non |
intra_subnet_enable_resource_name_dns_aaaa_record_on_launch | Indique s'il faut répondre aux requêtes DNS pour les noms d'hôte d'instance avec des enregistrements DNS AAAA. Par défaut : true | bool | true | Non |
intra_subnet_ipv6_native | Indique s’il faut créer un sous-réseau IPv6 uniquement. Par défaut : false | bool | false | Non |
intra_subnet_ipv6_prefixes | Attribue un identifiant de sous-réseau intra IPv6 en fonction de l'entier de base 10 de préfixe /56 fourni par Amazon (0-256). Doit être de longueur égale à la liste de sous-réseaux IPv4 correspondante | list(string) | [] | Non |
noms_sous-réseau intra_ | Valeurs explicites à utiliser dans la balise Name sur les sous-réseaux intra. Si vide, les balises Name sont générées | list(string) | [] | Non |
intra_subnet_private_dns_hostname_type_on_launch | Type de noms d'hôte à attribuer aux instances du sous-réseau au lancement. Pour les sous-réseaux IPv6 uniquement, un nom DNS d'instance doit être basé sur l'ID d'instance. Pour les sous-réseaux à double pile et IPv4 uniquement, vous pouvez spécifier si les noms DNS utilisent l'adresse IPv4 de l'instance ou l'ID de l'instance. Valeurs valides : ip-name , resource-name | string | null | Non |
intra_subnet_suffixe | Suffixe à ajouter au nom des sous-réseaux intra | string | "intra" | Non |
intra_subnet_tags | Balises supplémentaires pour les sous-réseaux intra | map(string) | {} | Non |
intra_sous-réseaux | Une liste des sous-réseaux intra à l'intérieur du VPC | list(string) | [] | Non |
ipv4_ipam_pool_id | (Facultatif) ID d'un pool IPAM IPv4 que vous souhaitez utiliser pour allouer le CIDR de ce VPC | string | null | Non |
ipv4_netmask_length | (Facultatif) La longueur du masque de réseau du CIDR IPv4 que vous souhaitez allouer à ce VPC. Nécessite de spécifier un ipv4_ipam_pool_id | number | null | Non |
ipv6_cidr | (Facultatif) Bloc CIDR IPv6 à demander à un pool IPAM. Peut être défini explicitement ou dérivé d'IPAM à l'aide de ipv6_netmask_length | string | null | Non |
ipv6_cidr_block_network_border_group | Par défaut, lorsqu'un CIDR IPv6 est attribué à un VPC, un ipv6_cidr_block_network_border_group par défaut sera défini sur la région du VPC. Cela peut être modifié pour restreindre la publicité des adresses publiques à des groupes de bordure de réseau spécifiques tels que les zones locales. | string | null | Non |
ipv6_ipam_pool_id | (Facultatif) ID de pool IPAM pour un pool IPv6. Conflits avec assign_generated_ipv6_cidr_block | string | null | Non |
ipv6_netmask_length | (Facultatif) Longueur du masque de réseau à demander au pool IPAM. Conflits avec ipv6_cidr_block . Cela peut être omis si le pool IPAM est défini comme allocation_default_netmask_length . Valeurs valides : 56 | number | null | Non |
manage_default_network_acl | Doit être vrai pour adopter et gérer l'ACL réseau par défaut | bool | true | Non |
manage_default_route_table | Doit être vrai pour gérer la table de routage par défaut | bool | true | Non |
manage_default_security_group | Doit être vrai pour adopter et gérer le groupe de sécurité par défaut | bool | true | Non |
manage_default_vpc | Doit être vrai pour adopter et gérer le VPC par défaut | bool | false | Non |
map_customer_owned_ip_on_launch | Spécifiez true pour indiquer que les interfaces réseau créées dans le sous-réseau doivent se voir attribuer une adresse IP appartenant au client. Les arguments customer_owned_ipv4_pool et outpost_arn doivent être spécifiés lorsqu'ils sont définis sur true . La valeur par défaut est false | bool | false | Non |
map_public_ip_on_launch | Spécifiez true pour indiquer que les instances lancées dans le sous-réseau doivent se voir attribuer une adresse IP publique. La valeur par défaut est false | bool | false | Non |
nom | Nom à utiliser sur toutes les ressources comme identifiant | string | "" | Non |
nat_eip_tags | Balises supplémentaires pour le NAT EIP | map(string) | {} | Non |
nat_gateway_destination_cidr_block | Utilisé pour transmettre une route de destination personnalisée pour la passerelle NAT privée. S'il n'est pas spécifié, la valeur par défaut 0.0.0.0/0 est utilisée comme route de destination | string | "0.0.0.0/0" | Non |
nat_gateway_tags | Balises supplémentaires pour les passerelles NAT | map(string) | {} | Non |
one_nat_gateway_per_az | Cela devrait être vrai si vous souhaitez une seule passerelle NAT par zone de disponibilité. Nécessite que var.azs soit défini et que le nombre de public_subnets créés soit supérieur ou égal au nombre de zones de disponibilité spécifié dans var.azs | bool | false | Non |
outpost_acl_tags | Balises supplémentaires pour l'ACL du réseau des sous-réseaux d'avant-poste | map(string) | {} | Non |
avant-poste_arn | ARN de l'avant-poste dans lequel vous souhaitez créer un sous-réseau | string | null | Non |
avant-poste_az | AZ où Outpost est ancré | string | null | Non |
outpost_dedicated_network_acl | S'il faut utiliser l'ACL réseau dédiée (pas par défaut) et des règles personnalisées pour les sous-réseaux d'avant-poste | bool | false | Non |
outpost_inbound_acl_rules | Listes de contrôle d'accès des réseaux entrants des sous-réseaux d'avant-poste | list(map(string)) | [ | Non |
outpost_outbound_acl_rules | Listes de contrôle d'accès des réseaux sortants des sous-réseaux d'outpost | list(map(string)) | [ | Non |
outpost_subnet_assign_ipv6_address_on_creation | Spécifiez true pour indiquer que les interfaces réseau créées dans le sous-réseau spécifié doivent se voir attribuer une adresse IPv6. La valeur par défaut est false | bool | false | Non |
outpost_subnet_enable_dns64 | Indique si les requêtes DNS effectuées sur le résolveur DNS fourni par Amazon dans ce sous-réseau doivent renvoyer des adresses IPv6 synthétiques pour les destinations IPv4 uniquement. Par défaut : true | bool | true | Non |
outpost_subnet_enable_resource_name_dns_a_record_on_launch | Indique s'il faut répondre aux requêtes DNS pour les noms d'hôte d'instance avec des enregistrements DNS A. Par défaut : false | bool | false | Non |
outpost_subnet_enable_resource_name_dns_aaaa_record_on_launch | Indique s'il faut répondre aux requêtes DNS pour les noms d'hôte d'instance avec des enregistrements DNS AAAA. Par défaut : true | bool | true | Non |
outpost_subnet_ipv6_native | Indique s’il faut créer un sous-réseau IPv6 uniquement. Par défaut : false | bool | false | Non |
outpost_subnet_ipv6_prefixes | Attribue l'ID de sous-réseau d'avant-poste IPv6 en fonction de l'entier de base 10 de préfixe /56 fourni par Amazon (0-256). Doit être de longueur égale à la liste de sous-réseaux IPv4 correspondante | list(string) | [] | Non |
noms_de_subnet_outpost | Valeurs explicites à utiliser dans la balise Name sur les sous-réseaux d'avant-poste. Si vide, les balises Name sont générées | list(string) | [] | Non |
outpost_subnet_private_dns_hostname_type_on_launch | Type de noms d'hôte à attribuer aux instances du sous-réseau au lancement. Pour les sous-réseaux IPv6 uniquement, un nom DNS d'instance doit être basé sur l'ID d'instance. Pour les sous-réseaux à double pile et IPv4 uniquement, vous pouvez spécifier si les noms DNS utilisent l'adresse IPv4 de l'instance ou l'ID de l'instance. Valeurs valides : ip-name , resource-name | string | null | Non |
outpost_subnet_suffix | Suffixe à ajouter au nom des sous-réseaux d'avant-poste | string | "outpost" | Non |
outpost_subnet_tags | Balises supplémentaires pour les sous-réseaux d'avant-poste | map(string) | {} | Non |
outpost_subnets | Une liste des sous-réseaux d'avant-poste à l'intérieur du VPC | list(string) | [] | Non |
private_acl_tags | Balises supplémentaires pour l'ACL du réseau de sous-réseaux privés | map(string) | {} | Non |
private_dedicated_network_acl | S'il faut utiliser l'ACL réseau dédié (pas par défaut) et des règles personnalisées pour les sous-réseaux privés | bool | false | Non |
private_inbound_acl_rules | ACL de réseau entrant de sous-réseaux privés | list(map(string)) | [ | Non |
private_outbound_acl_rules | ACL de réseau sortant de sous-réseaux privés | list(map(string)) | [ | Non |
private_route_table_tags | Balises supplémentaires pour les tables de routage privées | map(string) | {} | Non |
private_subnet_assign_ipv6_address_on_creation | Spécifiez true pour indiquer que les interfaces réseau créées dans le sous-réseau spécifié doivent se voir attribuer une adresse IPv6. La valeur par défaut est false | bool | false | Non |
private_subnet_enable_dns64 | Indique si les requêtes DNS effectuées sur le résolveur DNS fourni par Amazon dans ce sous-réseau doivent renvoyer des adresses IPv6 synthétiques pour les destinations IPv4 uniquement. Par défaut : true | bool | true | Non |
private_subnet_enable_resource_name_dns_a_record_on_launch | Indique s'il faut répondre aux requêtes DNS, par exemple, les noms d'hôtes avec DNS A enregistrent. Par défaut: false | bool | false | Non |
private_subnet_enable_resource_name_dns_aaaa_record_on_launch | Indique s'il faut répondre aux requêtes DNS, par exemple, les noms d'hôtes avec des enregistrements DNS AAAA. Par défaut: true | bool | true | Non |
private_subnet_ipv6_native | Indique s'il faut créer un sous-réseau IPv6 uniquement. Par défaut: false | bool | false | Non |
private_subnet_ipv6_prefixes | Affecte l'ID de sous-réseau privé IPv6 basé sur l'inteer Amazon fourni / 56 préfixe de base 10 (0-256). Doit être de longueur égale à la liste de sous-réseau IPv4 correspondante | list(string) | [] | Non |
private_subnet_name | Valeurs explicites à utiliser dans la balise de nom sur des sous-réseaux privés. Si vides, les balises de nom sont générées | list(string) | [] | Non |
private_subnet_private_dns_hostname_type_on_launch | Le type de noms d'hôte à affecter aux instances du sous-réseau au lancement. Pour les sous-réseaux IPv6 uniquement, un nom DNS d'instance doit être basé sur l'ID d'instance. Pour les sous-réseaux à double pile et IPv4, vous pouvez spécifier si les noms DNS utilisent l'adresse IPv4 d'instance ou l'ID d'instance. Valeurs valides: ip-name , resource-name | string | null | Non |
private_subnet_suffix | Suffixe pour ajouter au nom des sous-réseaux privés | string | "private" | Non |
private_subnet_tags | Tags supplémentaires pour les sous-réseaux privés | map(string) | {} | Non |
private_subnet_tags_per_az | Tags supplémentaires pour les sous-réseaux privés où la clé primaire est l'AZ | map(map(string)) | {} | Non |
Private_subnets | Une liste de sous-réseaux privés à l'intérieur du VPC | list(string) | [] | Non |
propagate_intra_route_tables_vgw | Devrait être vrai si vous voulez la propagation de la table d'itinéraire | bool | false | Non |
propagate_private_route_tables_vgw | Devrait être vrai si vous voulez la propagation de la table d'itinéraire | bool | false | Non |
propagate_public_route_tables_vgw | Devrait être vrai si vous voulez la propagation de la table d'itinéraire | bool | false | Non |
public_acl_tags | Tags supplémentaires pour les sous-réseaux publics réseau ACL | map(string) | {} | Non |
public_dedicated_network_acl | Que ce soit à utiliser le réseau réseau dédié (pas par défaut) et les règles personnalisées pour les sous-réseaux publics | bool | false | Non |
public_inbound_acl_rules | Sous-réseaux publics ACLS de réseau entrant | list(map(string)) | [ | Non |
public_outbound_acl_rules | Sous-réseaux publics ACLS de réseau sortant | list(map(string)) | [ | Non |
public_route_table_tags | Tags supplémentaires pour les tables de route publique | map(string) | {} | Non |
public_subnet_assign_ipv6_address_on_creation | Spécifiez vrai pour indiquer que les interfaces réseau créées dans le sous-réseau spécifié doivent être attribuées une adresse IPv6. La valeur par défaut est false | bool | false | Non |
public_subnet_enable_dns64 | Indique si les requêtes DNS faites au résolveur DNS fournie par Amazon dans ce sous-réseau doivent renvoyer des adresses IPv6 synthétiques pour les destinations IPv4 uniquement. Par défaut: true | bool | true | Non |
public_subnet_enable_resource_name_dns_a_record_on_launch | Indique s'il faut répondre aux requêtes DNS, par exemple, les noms d'hôtes avec DNS A enregistrent. Par défaut: false | bool | false | Non |
public_subnet_enable_resource_name_dns_aaaa_record_on_launch | Indique s'il faut répondre aux requêtes DNS, par exemple, les noms d'hôtes avec des enregistrements DNS AAAA. Par défaut: true | bool | true | Non |
public_subnet_ipv6_native | Indique s'il faut créer un sous-réseau IPv6 uniquement. Par défaut: false | bool | false | Non |
public_subnet_ipv6_prefixes | Attribue IPv6 Public Subnet ID basé sur l'Amazon fournie / 56 Préfixe Base 10 entier (0-256). Doit être de longueur égale à la liste de sous-réseau IPv4 correspondante | list(string) | [] | Non |
public_subnet_name | Valeurs explicites à utiliser dans la balise de nom sur les sous-réseaux publics. Si vides, les balises de nom sont générées | list(string) | [] | Non |
public_subnet_private_dns_hostname_type_on_launch | Le type de noms d'hôte à affecter aux instances du sous-réseau au lancement. Pour les sous-réseaux IPv6 uniquement, un nom DNS d'instance doit être basé sur l'ID d'instance. Pour les sous-réseaux à double pile et IPv4, vous pouvez spécifier si les noms DNS utilisent l'adresse IPv4 d'instance ou l'ID d'instance. Valeurs valides: ip-name , resource-name | string | null | Non |
public_subnet_suffix | Suffixe pour ajouter au nom des sous-réseaux publics | string | "public" | Non |
public_subnet_tags | Tags supplémentaires pour les sous-réseaux publics | map(string) | {} | Non |
public_subnet_tags_per_az | Tags supplémentaires pour les sous-réseaux publics où la clé primaire est l'AZ | map(map(string)) | {} | Non |
public_subnets | Une liste de sous-réseaux publics à l'intérieur du VPC | list(string) | [] | Non |
Poutine_khuylo | Êtes-vous d'accord que Poutine ne respecte pas la souveraineté ukrainienne et l'intégrité territoriale? Plus d'informations: https://en.wikipedia.org/wiki/Putin_khuylo! | bool | true | Non |
redshift_acl_tags | Tags supplémentaires pour le réseau de sous-réseaux Redshift ACL | map(string) | {} | Non |
redshift_dedicated_network_acl | Que ce soit à utiliser le réseau réseau dédié (pas par défaut) et les règles personnalisées pour les sous-réseaux de redshift | bool | false | Non |
redshift_inbound_acl_rules | Règles ACL du réseau REDSHIFT Règles du réseau entrant | list(map(string)) | [ | Non |
redshift_outbound_acl_rules | Règles ACL du réseau sortant | list(map(string)) | [ | Non |
redshift_route_table_tags | Tags supplémentaires pour les tables d'itinéraire Redshift | map(string) | {} | Non |
redshift_subnet_assign_ipv6_address_on_creation | Spécifiez vrai pour indiquer que les interfaces réseau créées dans le sous-réseau spécifié doivent être attribuées une adresse IPv6. La valeur par défaut est false | bool | false | Non |
redshift_subnet_enable_dns64 | Indique si les requêtes DNS faites au résolveur DNS fournie par Amazon dans ce sous-réseau doivent renvoyer des adresses IPv6 synthétiques pour les destinations IPv4 uniquement. Par défaut: true | bool | true | Non |
redshift_subnet_enable_resource_name_dns_a_record_on_launch | Indique s'il faut répondre aux requêtes DNS, par exemple, les noms d'hôtes avec DNS A enregistrent. Par défaut: false | bool | false | Non |
redshift_subnet_enable_resource_name_dns_aaaa_record_on_launch | Indique s'il faut répondre aux requêtes DNS, par exemple, les noms d'hôtes avec des enregistrements DNS AAAA. Par défaut: true | bool | true | Non |
redshift_subnet_group_name | Nom de Redshift Subnet Group | string | null | Non |
redshift_subnet_group_tags | Tags supplémentaires pour le groupe de sous-temps de redshift | map(string) | {} | Non |
redshift_subnet_ipv6_native | Indique s'il faut créer un sous-réseau IPv6 uniquement. Par défaut: false | bool | false | Non |
redshift_subnet_ipv6_prefixes | Attribue l'ID IPv6 ID de sous-réseau Redshift basé sur l'Amazon fourni / 56 Préfixe Base 10 entier (0-256). Doit être de longueur égale à la liste de sous-réseau IPv4 correspondante | list(string) | [] | Non |
Redshift_SubNet_Names | Valeurs explicites à utiliser dans la balise de nom sur les sous-réseaux Redshift. Si vides, les balises de nom sont générées | list(string) | [] | Non |
redshift_subnet_private_dns_hostname_type_on_launch | Le type de noms d'hôte à affecter aux instances du sous-réseau au lancement. Pour les sous-réseaux IPv6 uniquement, un nom DNS d'instance doit être basé sur l'ID d'instance. Pour les sous-réseaux à double pile et IPv4, vous pouvez spécifier si les noms DNS utilisent l'adresse IPv4 d'instance ou l'ID d'instance. Valeurs valides: ip-name , resource-name | string | null | Non |
redshift_subnet_suffix | Suffixe pour ajouter le nom des sous-réseaux de redshift | string | "redshift" | Non |
redshift_subnet_tags | Tags supplémentaires pour les sous-réseaux Redshift | map(string) | {} | Non |
Redshift_subnets | Une liste de sous-réseaux de redshift à l'intérieur du VPC | list(string) | [] | Non |
réutiliser_nat_ips | Devrait être vrai si vous ne voulez pas que les EIP soient créés pour vos passerelles NAT et que vous les transmets via la variable 'external_nat_ip_ids | bool | false | Non |
secondaire_cidr_blocks | Liste des blocs CIDR secondaires à associer au VPC pour étendre le pool d'adresses IP | list(string) | [] | Non |
single_nat_gateway | Devrait être vrai si vous souhaitez provisionner une seule passerelle NAT partagée à travers tous vos réseaux privés | bool | false | Non |
balises | Une carte des balises à ajouter à toutes les ressources | map(string) | {} | Non |
use_ipam_pool | Détermine si le pool IPAM est utilisé pour l'allocation CIDR | bool | false | Non |
vpc_flow_log_iam_policy_name | Nom de la politique IAM | string | "vpc-flow-log-to-cloudwatch" | Non |
vpc_flow_log_iam_policy_use_name_prefix | Détermine si le nom de la politique IAM ( vpc_flow_log_iam_policy_name ) est utilisé comme préfixe | bool | true | Non |
vpc_flow_log_iam_role_name | Nom à utiliser sur le journal de flux VPC IAM Créé | string | "vpc-flow-log-role" | Non |
vpc_flow_log_iam_role_use_name_prefix | Détermine si le nom de rôle IAM ( vpc_flow_log_iam_role_name_name ) est utilisé comme préfixe | bool | true | Non |
VPC_FLOW_LOG_PERMISSIONS_BOUNDARY | L'ARN de la frontière des autorisations pour le Rôle de la ligne de flux VPC IAM | string | null | Non |
vpc_flow_log_tags | Tags supplémentaires pour les journaux de flux VPC | map(string) | {} | Non |
VPC_TAGS | Tags supplémentaires pour le VPC | map(string) | {} | Non |
vpn_gateway_az | La zone de disponibilité pour la passerelle VPN | string | null | Non |
vpn_gateway_id | ID de la passerelle VPN pour se fixer au VPC | string | "" | Non |
vpn_gateway_tags | Tags supplémentaires pour la passerelle VPN | map(string) | {} | Non |
Nom | Description |
---|---|
azs | Une liste de zones de disponibilité spécifiées comme argument à ce module |
cgw_arns | Liste des ARN de la passerelle client |
CGW_IDS | Liste des identifiants de passerelle client |
database_internet_gateway_route_id | ID de l'itinéraire de la passerelle Internet de la base de données |
database_ipv6_egress_route_id | ID de la base de sortie de la base de données IPv6 |
database_nat_gateway_route_ids | Liste des identifiants de la route NAT de la base de données |
database_network_acl_arn | ARN du réseau de données de données ACL |
database_network_acl_id | ID du réseau de données de données ACL |
database_route_table_association_ids | Liste des identifiants de l'association de la table de route de la base de données |
database_route_table_ids | Liste des identifiants de tables d'itinéraire de base de données |
database_subnet_arns | Liste des ARN des sous-réseaux de base de données |
database_subnet_group | ID du groupe de sous-réseau de base de données |
database_subnet_group_name | Nom du groupe de sous-réseau de base de données |
database_subnet_objects | Une liste de tous les sous-réseaux de base de données, contenant les objets complets. |
database_subnets | Liste des ID de sous-réseaux de base de données |
database_subnets_cidr_blocks | Liste de CIDR_BLOCKS des sous-réseaux de base de données |
database_subnets_ipv6_cidr_blocks | Liste des sous-réseaux IPv6 CIDR_BLOCKS des sous-réseaux de base de données dans un VPC compatible IPv6 |
default_network_acl_id | L'ID du réseau par défaut ACL |
default_route_table_id | L'ID de la table d'itinéraire par défaut |
default_security_group_id | L'ID du groupe de sécurité créé par défaut sur la création VPC |
default_vpc_arn | L'ARN du VPC par défaut |
default_vpc_cidr_block | Le bloc CIDR du VPC par défaut |
default_vpc_default_network_acl_id | L'ID du réseau réseau par défaut du VPC par défaut |
default_vpc_default_route_table_id | L'ID de la table d'itinéraire par défaut du VPC par défaut |
default_vpc_default_security_group_id | L'ID du groupe de sécurité créé par défaut sur la création de VPC par défaut |
default_vpc_enable_dns_hostNames | Que le VPC par défaut ait ou non la prise en charge du nom d'hôte DNS |
default_vpc_enable_dns_support | Que le VPC par défaut ait ou non le support DNS |
default_vpc_id | L'ID du VPC par défaut |
default_vpc_instance_tenancy | Tenancier des instances tournure dans un VPC par défaut |
default_vpc_main_route_table_id | L'ID de la table d'itinéraire principale associée au VPC par défaut |
dhcp_options_id | L'ID des options DHCP |
egress_only_internet_gateway_id | L'ID de la sortie de sortie uniquement Internet |
elasticache_network_acl_arn | ARN du réseau Elasticache ACL |
elasticache_network_acl_id | ID du réseau Elasticache ACL |
elasticache_route_table_association_ids | Liste des identifiants de l'association Elasticache Route Table |
elasticache_route_table_ids | Liste des ID de tables d'itinéraire Elasticache |
elasticache_subnet_arns | Liste des sous-réseaux ARNS de Elasticache |
elasticache_subnet_group | ID du groupe de sous-réseau Elasticache |
elasticache_subnet_group_name | Nom du groupe de sous-réseau Elasticache |
elasticache_subnet_objects | Une liste de tous les sous-réseaux Elasticache, contenant les objets complets. |
Elasticache_subnets | Liste des ID de sous-réseaux Elasticache |
elasticache_subnets_cidr_blocks | Liste des sous-réseaux CIDR_BLOCKS des sous-réseaux Elasticache |
elasticache_subnets_ipv6_cidr_blocks | Liste des sous-réseaux IPv6 CIDR_BLOCKS des sous-réseaux Elasticache dans un VPC compatible IPv6 |
igw_arn | L'ARN de la passerelle Internet |
igw_id | L'ID de la passerelle Internet |
intra_network_acl_arn | Arn de l'ACL intra-réseau |
intra_network_acl_id | ID de l'ACL intra-réseau |
intra_route_table_association_ids | Liste des identifiants de l'association de table intra itinéraire |
intra_route_table_ids | Liste des identifiants de tables intra d'itinéraire |
intra_subnet_arns | Liste des ARN des sous-réseaux intra |
intra_subnet_objects | Une liste de toutes les sous-réseaux intra, contenant les objets complets. |
intra_subnets | Liste des ID de sous-réseaux intra |
intra_subnets_cidr_blocks | Liste de CIDR_BLOCKS des sous-réseaux intra |
intra_subnets_ipv6_cidr_blocks | Liste de IPv6 CIDR_BLOCKS de sous-réseaux intra dans un VPC compatible IPv6 |
nom | Le nom du VPC spécifié comme argument à ce module |
nat_ids | Liste de l'identification d'allocation des IPs élastiques créés pour AWS Nat Gateway |
nat_public_ips | Liste des IPs élastiques publics créés pour AWS Nat Gateway |
natgw_ids | Liste des ID de passerelle NAT |
natgw_interface_ids | Liste des ID d'interface réseau attribués aux passerelles NAT |
undpost_network_acl_arn | ARN du réseau avant-poste ACL |
undpost_network_acl_id | ID du réseau avant-poste ACL |
undpost_subnet_arns | Liste des ARN des sous-réseaux avant-poste |
undpost_subnet_objects | Une liste de tous les sous-réseaux avant-poste, contenant les objets complets. |
Outpost_subnets | Liste des identifiants de sous-réseaux avant-poste |
Outpost_subnets_cidr_blocks | Liste des sous-réseaux CIDR_BLOCKS des sous-réseaux d'Outost |
undpost_subnets_ipv6_cidr_blocks | Liste de IPv6 CIDR_BLOCKS de sous-réseaux d'Outpost dans un VPC compatible IPv6 |
private_ipv6_egress_route_ids | Liste des ID de la route de sortie IPv6 |
private_nat_gateway_route_ids | Liste des identifiants de l'itinéraire privé Nat Gateway |
private_network_acl_arn | ARN du réseau privé ACL |
private_network_acl_id | ID du réseau privé ACL |
private_route_table_association_ids | Liste des identifiants de l'association de table de route privée |
private_route_table_ids | Liste des identifiants de tables d'itinéraire privées |
private_subnet_arns | Liste des ARN de sous-réseaux privés |
private_subnet_objects | Une liste de tous les sous-réseaux privés, contenant les objets complets. |
Private_subnets | Liste des identifiants de sous-réseaux privés |
private_subnets_cidr_blocks | Liste de CIDR_BLOCKS des sous-réseaux privés |
private_subnets_ipv6_cidr_blocks | Liste de IPv6 CIDR_BLOCKS de sous-réseaux privés dans un VPC compatible IPv6 |
public_internet_gateway_ipv6_route_id | ID de l'itinéraire de la passerelle Internet IPv6 |
public_internet_gateway_route_id | ID de l'itinéraire de la passerelle Internet |
public_network_acl_arn | ARN du réseau public ACL |
public_network_acl_id | ID du réseau public ACL |
public_route_table_association_ids | Liste des identifiants de l'association de table de route publique |
public_route_table_ids | Liste des identifiants de tables d'itinéraire publique |
public_subnet_arns | Liste des ARN de sous-réseaux publics |
public_subnet_objects | Une liste de tous les sous-réseaux publics, contenant les objets complets. |
public_subnets | Liste des identifiants de sous-réseaux publics |
public_subnets_cidr_blocks | Liste de CIDR_BLOCKS des sous-réseaux publics |
public_subnets_ipv6_cidr_blocks | Liste de IPv6 CIDR_BLOCKS de sous-réseaux publics dans un VPC compatible IPv6 |
redshift_network_acl_arn | ARN du REDSHIFT Network ACL |
redshift_network_acl_id | ID du réseau rouge ACL |
redshift_public_route_table_association_ids | Liste des pièces d'identité de l'association publique de table de route vers le rouge |
redshift_route_table_association_ids | Liste des identifiants de l'association de la table d'itinéraire Redshift |
redshift_route_table_ids | Liste des pièces d'identité des tables d'itinéraire Redshift |
redshift_subnet_arns | Liste des arns de sous-réseaux Redshift |
redshift_subnet_group | ID du groupe de sous-réseaux Redshift |
redshift_subnet_objects | Une liste de tous les sous-réseaux Redshift, contenant les objets complets. |
Redshift_subnets | Liste des pièces d'identité des sous-réseaux Redshift |
redshift_subnets_cidr_blocks | Liste des sous-réseaux CIDR_BLOCKS de Redshift |
redshift_subnets_ipv6_cidr_blocks | Liste des sous-réseaux IPv6 CIDR_BLOCKS de Redshift dans un VPC compatible IPv6 |
this_customer_gateway | Carte des attributs de passerelle client |
vgw_arn | L'ARN de la passerelle VPN |
vgw_id | L'ID de la passerelle VPN |
vpc_arn | L'ARN du VPC |
VPC_CIDR_BLOCK | Le bloc CIDR du VPC |
vpc_enable_dns_hostNames | Que le VPC ait ou non la prise en charge du nom d'hôte DNS |
vpc_enable_dns_support | Que le VPC ait ou non le support DNS |
vpc_flow_log_cloudwatch_iam_role_arn | L'ARN du rôle IAM utilisé lors de la poussée des journaux au groupe de journaux CloudWatch |
vpc_flow_log_deliver_cross_account_role | L'ARN du rôle IAM utilisé lors de la poussée du compte Cross Logs |
VPC_FLOW_LOG_DESTINATION_ARN | L'ARN de la destination pour les journaux de flux VPC |
VPC_FLOW_LOG_DESTINATION_TYPE | Le type de destination pour les journaux de flux VPC |
vpc_flow_log_id | L'ID de la ressource du journal de flux |
VPC_ID | L'ID du VPC |
vpc_instance_tenancy | Location des instances tourne dans VPC |
vpc_ipv6_association_id | L'ID d'association pour le bloc CIDR IPv6 |
VPC_IPV6_CIDR_BLOCK | Le bloc CIDR IPv6 |
VPC_MAIN_ROUTE_TABLE_ID | L'ID de la table d'itinéraire principale associée à ce VPC |
vpc_owner_id | L'identification du compte AWS qui possède le VPC |
vpc_secondary_cidr_blocks | Liste des blocs CIDR secondaires du VPC |
Le module est entretenu par Anton Babenko avec l'aide de ces contributeurs impressionnants.
Apache 2 sous licence. Voir la licence pour plus de détails.