Modul Terraform yang membuat sumber daya VPC di AWS.
module "vpc" {
source = " terraform-aws-modules/vpc/aws "
name = " my-vpc "
cidr = " 10.0.0.0/16 "
azs = [ " eu-west-1a " , " eu-west-1b " , " eu-west-1c " ]
private_subnets = [ " 10.0.1.0/24 " , " 10.0.2.0/24 " , " 10.0.3.0/24 " ]
public_subnets = [ " 10.0.101.0/24 " , " 10.0.102.0/24 " , " 10.0.103.0/24 " ]
enable_nat_gateway = true
enable_vpn_gateway = true
tags = {
Terraform = " true "
Environment = " dev "
}
}
Secara default, modul ini akan menyediakan Elastic IP baru untuk NAT Gateway VPC. Artinya, saat membuat VPC baru, IP baru akan dialokasikan, dan saat VPC tersebut dimusnahkan, IP tersebut akan dilepaskan. Terkadang berguna untuk mempertahankan IP yang sama bahkan setelah VPC dimusnahkan dan dibuat ulang. Untuk itu, dimungkinkan untuk menetapkan IP yang ada ke Gateway NAT. Hal ini mencegah penghancuran VPC agar tidak melepaskan IP tersebut, sekaligus memungkinkan VPC yang dibuat ulang menggunakan IP yang sama.
Untuk mencapai hal ini, alokasikan IP di luar deklarasi modul VPC.
resource "aws_eip" "nat" {
count = 3
vpc = true
}
Kemudian, teruskan IP yang dialokasikan sebagai parameter ke modul ini.
module "vpc" {
source = " terraform-aws-modules/vpc/aws "
# The rest of arguments are omitted for brevity
enable_nat_gateway = true
single_nat_gateway = false
reuse_nat_ips = true # <= Skip creation of EIPs for the NAT Gateways
external_nat_ip_ids = " ${ aws_eip . nat . * . id } " # <= IPs specified here as input to the module
}
Perhatikan bahwa dalam contoh kami mengalokasikan 3 IP karena kami akan menyediakan 3 Gateway NAT (karena single_nat_gateway = false
dan memiliki 3 subnet). Sebaliknya, jika single_nat_gateway = true
, aws_eip.nat
hanya perlu mengalokasikan 1 IP. Meneruskan IP ke dalam modul dilakukan dengan mengatur dua variabel reuse_nat_ips = true
dan external_nat_ip_ids = "${aws_eip.nat.*.id}"
.
Modul ini mendukung tiga skenario untuk membuat gateway NAT. Masing-masing akan dijelaskan lebih rinci pada bagian terkait.
enable_nat_gateway = true
single_nat_gateway = false
one_nat_gateway_per_az = false
enable_nat_gateway = true
single_nat_gateway = true
one_nat_gateway_per_az = false
enable_nat_gateway = true
single_nat_gateway = false
one_nat_gateway_per_az = true
Jika single_nat_gateway
dan one_nat_gateway_per_az
disetel ke true
, maka single_nat_gateway
akan diutamakan.
Secara default, modul akan menentukan jumlah NAT Gateway yang akan dibuat berdasarkan max()
dari daftar subnet privat ( database_subnets
, elasticache_subnets
, private_subnets
, dan redshift_subnets
). Modul ini tidak memperhitungkan jumlah intra_subnets
, karena intra_subnets dirancang untuk tidak memiliki akses Internet melalui NAT Gateway. Misalnya, jika konfigurasi Anda terlihat seperti berikut:
database_subnets = [ " 10.0.21.0/24 " , " 10.0.22.0/24 " ]
elasticache_subnets = [ " 10.0.31.0/24 " , " 10.0.32.0/24 " ]
private_subnets = [ " 10.0.1.0/24 " , " 10.0.2.0/24 " , " 10.0.3.0/24 " , " 10.0.4.0/24 " , " 10.0.5.0/24 " ]
redshift_subnets = [ " 10.0.41.0/24 " , " 10.0.42.0/24 " ]
intra_subnets = [ " 10.0.51.0/24 " , " 10.0.52.0/24 " , " 10.0.53.0/24 " ]
Kemudian 5
NAT Gateway akan dibuat sejak 5
blok CIDR subnet privat ditentukan.
Jika single_nat_gateway = true
, maka semua subnet privat akan merutekan lalu lintas Internetnya melalui gateway NAT tunggal ini. Gateway NAT akan ditempatkan di subnet publik pertama di blok public_subnets
Anda.
Jika one_nat_gateway_per_az = true
dan single_nat_gateway = false
, maka modul akan menempatkan satu gateway NAT di setiap zona ketersediaan yang Anda tentukan di var.azs
. Ada beberapa persyaratan dalam menggunakan tanda fitur ini:
var.azs
harus ditentukan.public_subnets
harus lebih besar atau sama dengan jumlah zona ketersediaan yang ditentukan dalam var.azs
. Hal ini untuk memastikan bahwa setiap NAT Gateway memiliki subnet publik khusus untuk disebarkan. Secara default, jika Gerbang NAT diaktifkan, subnet privat akan dikonfigurasi dengan rute untuk lalu lintas Internet yang mengarah ke Gerbang NAT yang dikonfigurasi dengan menggunakan opsi di atas.
Jika Anda memerlukan subnet pribadi yang tidak memiliki perutean Internet (dalam pengertian subnet Kategori 1 RFC1918), intra_subnets
harus ditentukan. Contoh kasus penggunaan adalah konfigurasi fungsi AWS Lambda dalam VPC, di mana fungsi AWS Lambda hanya perlu meneruskan lalu lintas ke sumber daya internal atau titik akhir VPC untuk layanan AWS.
Karena fungsi AWS Lambda mengalokasikan Antarmuka Jaringan Elastis secara proporsional dengan lalu lintas yang diterima (baca selengkapnya), akan berguna untuk mengalokasikan subnet pribadi yang besar untuk alokasi tersebut, sekaligus menjaga lalu lintas yang dihasilkan sepenuhnya internal ke VPC.
Anda dapat menambahkan tag tambahan dengan intra_subnet_tags
seperti pada jenis subnet lainnya.
Log Aliran VPC memungkinkan untuk menangkap lalu lintas IP untuk antarmuka jaringan tertentu (ENI), subnet, atau seluruh VPC. Modul ini mendukung pengaktifan atau penonaktifan Log Aliran VPC untuk seluruh VPC. Jika Anda perlu memiliki Log Aliran VPC untuk subnet atau ENI, Anda harus mengelolanya di luar modul ini dengan sumber daya aws_flow_log.
Secara default file_format
adalah plain-text
. Anda juga dapat menentukan parquet
agar lognya ditulis dalam format Apache Parket.
flow_log_file_format = "parquet"
Jika organisasi Anda memerlukan batas izin untuk dilampirkan ke peran Log Alur VPC, pastikan Anda menentukan ARN kebijakan batas izin sebagai argumen vpc_flow_log_permissions_boundary
. Baca selengkapnya tentang kebijakan IAM yang diperlukan untuk menerbitkan log alur.
Sebelum Terraform 0.13, Anda tidak dapat menentukan count
di blok modul. Jika Anda ingin mengaktifkan pembuatan sumber daya modul di Terraform versi lama (sebelum 0.13), Anda dapat menggunakan argumen create_vpc
.
# This VPC will not be created
module "vpc" {
source = " terraform-aws-modules/vpc/aws "
create_vpc = false
# ... omitted
}
Terkadang berguna untuk memiliki akses publik ke instans RDS (tidak disarankan untuk produksi) dengan menentukan argumen berikut:
create_database_subnet_group = true
create_database_subnet_route_table = true
create_database_internet_gateway_route = true
enable_dns_hostnames = true
enable_dns_support = true
Modul ini dapat mengelola ACL dan aturan jaringan. Setelah VPC dibuat, AWS membuat ACL jaringan default, yang dapat dikontrol menggunakan modul ini ( manage_default_network_acl = true
).
Selain itu, setiap jenis subnet mungkin memiliki ACL jaringannya sendiri dengan aturan khusus per subnet. Misalnya, setel public_dedicated_network_acl = true
untuk menggunakan ACL jaringan khusus untuk subnet publik; tetapkan nilai public_inbound_acl_rules
dan public_outbound_acl_rules
untuk menentukan semua aturan NACL yang perlu Anda miliki di subnet publik (lihat variables.tf
untuk nilai dan struktur default).
Secara default, semua subnet dikaitkan dengan ACL jaringan default.
Terkadang berguna untuk memiliki akses publik ke klaster Redshift (misalnya jika Anda perlu mengaksesnya dengan Kinesis - VPC endpoint untuk Kinesis belum didukung oleh Redshift) dengan menentukan argumen berikut:
enable_public_redshift = true # <= By default Redshift subnets will be associated with the private route table
Modul VPC ini dapat diintegrasikan dengan modul terraform-aws-transit-gateway yang menangani pembuatan sumber daya TGW dan lampiran VPC. Lihat contoh lengkapnya di sana.
CIDR VPC Anda dapat ditetapkan dari Kumpulan IPAM AWS. Namun, Untuk membangun subnet dalam modul ini Terraform harus mengetahui CIDR subnet agar dapat merencanakan dengan tepat jumlah sumber daya yang akan dibangun. Karena CIDR diturunkan oleh IPAM dengan memanggil CreateVpc, hal ini tidak mungkin dilakukan dalam modul kecuali cidr diketahui sebelumnya. Anda dapat menyiasatinya dengan "melihat pratinjau" CIDR dan kemudian menggunakannya sebagai nilai subnet.
Catatan: Karena kondisi balapan dengan terraform plan
, ipv4_netmask_length
atau allocation_default_netmask_length
kumpulan tidak dapat digunakan dalam modul ini. Anda harus secara eksplisit mengatur CIDR untuk digunakan oleh suatu kumpulan.
# Find the pool RAM shared to your account
# Info on RAM sharing pools: https://docs.aws.amazon.com/vpc/latest/ipam/share-pool-ipam.html
data "aws_vpc_ipam_pool" "ipv4_example" {
filter {
name = " description "
values = [ " *mypool* " ]
}
filter {
name = " address-family "
values = [ " ipv4 " ]
}
}
# Preview next CIDR from pool
data "aws_vpc_ipam_preview_next_cidr" "previewed_cidr" {
ipam_pool_id = data . aws_vpc_ipam_pool . ipv4_example . id
netmask_length = 24
}
data "aws_region" "current" {}
# Calculate subnet cidrs from previewed IPAM CIDR
locals {
partition = cidrsubnets (data . aws_vpc_ipam_preview_next_cidr . previewed_cidr . cidr , 2 , 2 )
private_subnets = cidrsubnets (local . partition [ 0 ], 2 , 2 )
public_subnets = cidrsubnets (local . partition [ 1 ], 2 , 2 )
azs = formatlist ( " ${ data . aws_region . current . name } %s " , [ " a " , " b " ])
}
module "vpc_cidr_from_ipam" {
source = " terraform-aws-modules/vpc/aws "
name = " vpc-cidr-from-ipam "
ipv4_ipam_pool_id = data . aws_vpc_ipam_pool . ipv4_example . id
azs = local . azs
cidr = data . aws_vpc_ipam_preview_next_cidr . previewed_cidr . cidr
private_subnets = local . private_subnets
public_subnets = local . public_subnets
}
Laporkan masalah/pertanyaan/permintaan fitur di bagian masalah.
Pedoman kontribusi lengkap dibahas di sini.
Nama | Versi |
---|---|
terraform | >= 1,0 |
aduh | >= 5.46 |
Nama | Versi |
---|---|
aduh | >= 5.46 |
Tidak ada modul.
Nama | Jenis |
---|---|
aws_cloudwatch_log_group.flow_log | sumber |
aws_customer_gateway.ini | sumber |
aws_db_subnet_group.database | sumber |
aws_default_network_acl.ini | sumber |
aws_default_route_table.default | sumber |
aws_default_security_group.ini | sumber |
aws_default_vpc.ini | sumber |
aws_egress_only_internet_gateway.ini | sumber |
aws_eip.nat | sumber |
aws_elasticache_subnet_group.elasticache | sumber |
aws_flow_log.ini | sumber |
aws_iam_policy.vpc_flow_log_cloudwatch | sumber |
aws_iam_role.vpc_flow_log_cloudwatch | sumber |
aws_iam_role_policy_attachment.vpc_flow_log_cloudwatch | sumber |
aws_internet_gateway.ini | sumber |
aws_nat_gateway.ini | sumber |
aws_network_acl.database | sumber |
aws_network_acl.elasticache | sumber |
aws_network_acl.intra | sumber |
aws_network_acl.outpost | sumber |
aws_network_acl.pribadi | sumber |
aws_network_acl.publik | sumber |
aws_network_acl.redshift | sumber |
aws_network_acl_rule.database_inbound | sumber |
aws_network_acl_rule.database_outbound | sumber |
aws_network_acl_rule.elasticache_inbound | sumber |
aws_network_acl_rule.elasticache_outbound | sumber |
aws_network_acl_rule.intra_inbound | sumber |
aws_network_acl_rule.intra_outbound | sumber |
aws_network_acl_rule.outpost_inbound | sumber |
aws_network_acl_rule.outpost_outbound | sumber |
aws_network_acl_rule.private_inbound | sumber |
aws_network_acl_rule.private_outbound | sumber |
aws_network_acl_rule.public_inbound | sumber |
aws_network_acl_rule.public_outbound | sumber |
aws_network_acl_rule.redshift_inbound | sumber |
aws_network_acl_rule.redshift_outbound | sumber |
aws_redshift_subnet_group.redshift | sumber |
aws_route.database_dns64_nat_gateway | sumber |
aws_route.database_internet_gateway | sumber |
aws_route.database_ipv6_egress | sumber |
aws_route.database_nat_gateway | sumber |
aws_route.private_dns64_nat_gateway | sumber |
aws_route.private_ipv6_egress | sumber |
aws_route.private_nat_gateway | sumber |
aws_route.public_internet_gateway | sumber |
aws_route.public_internet_gateway_ipv6 | sumber |
aws_route_table.database | sumber |
aws_route_table.elasticache | sumber |
aws_route_table.intra | sumber |
aws_route_table.pribadi | sumber |
aws_route_table.publik | sumber |
aws_route_table.redshift | sumber |
aws_route_table_association.database | sumber |
aws_route_table_association.elasticache | sumber |
aws_route_table_association.intra | sumber |
aws_route_table_association.outpost | sumber |
aws_route_table_association.pribadi | sumber |
aws_route_table_association.publik | sumber |
aws_route_table_association.redshift | sumber |
aws_route_table_association.redshift_public | sumber |
aws_subnet.database | sumber |
aws_subnet.elasticache | sumber |
aws_subnet.intra | sumber |
aws_subnet.outpost | sumber |
aws_subnet.pribadi | sumber |
aws_subnet.publik | sumber |
aws_subnet.redshift | sumber |
aws_vpc.ini | sumber |
aws_vpc_dhcp_options.ini | sumber |
aws_vpc_dhcp_options_association.ini | sumber |
aws_vpc_ipv4_cidr_block_association.ini | sumber |
aws_vpn_gateway.ini | sumber |
aws_vpn_gateway_attachment.ini | sumber |
aws_vpn_gateway_route_propagation.intra | sumber |
aws_vpn_gateway_route_propagation.pribadi | sumber |
aws_vpn_gateway_route_propagation.publik | sumber |
aws_caller_identity.saat ini | sumber data |
aws_iam_policy_document.flow_log_cloudwatch_assume_role | sumber data |
aws_iam_policy_document.vpc_flow_log_cloudwatch | sumber data |
aws_partition.saat ini | sumber data |
aws_region.saat ini | sumber data |
Nama | Keterangan | Jenis | Bawaan | Diperlukan |
---|---|---|---|---|
amazon_side_asn | Nomor Sistem Otonomi (ASN) untuk sisi gateway Amazon. Secara default, virtual private gateway dibuat dengan Amazon ASN default saat ini | string | "64512" | TIDAK |
azs | Daftar nama atau id zona ketersediaan di wilayah tersebut | list(string) | [] | TIDAK |
cidr | (Opsional) Blok CIDR IPv4 untuk VPC. CIDR dapat diatur secara eksplisit atau dapat diturunkan dari IPAM menggunakan ipv4_netmask_length & ipv4_ipam_pool_id | string | "10.0.0.0/16" | TIDAK |
buat_database_internet_gateway_route | Mengontrol apakah rute gateway internet untuk akses database publik harus dibuat | bool | false | TIDAK |
buat_database_nat_gateway_route | Mengontrol apakah rute gateway nat harus dibuat untuk memberikan akses internet ke subnet database | bool | false | TIDAK |
create_database_subnet_group | Mengontrol apakah grup subnet database harus dibuat (nb database_subnets juga harus disetel) | bool | true | TIDAK |
buat_database_subnet_route_table | Mengontrol apakah tabel rute terpisah untuk database harus dibuat | bool | false | TIDAK |
buat_egress_only_igw | Mengontrol apakah Gerbang Internet Egress Only dibuat dan rute terkaitnya | bool | true | TIDAK |
create_elasticache_subnet_group | Mengontrol apakah grup subnet elasticache harus dibuat | bool | true | TIDAK |
create_elasticache_subnet_route_table | Mengontrol apakah tabel rute terpisah untuk elasticache harus dibuat | bool | false | TIDAK |
create_flow_log_cloudwatch_iam_role | Apakah akan membuat IAM role untuk VPC Flow Logs | bool | false | TIDAK |
buat_flow_log_cloudwatch_log_group | Apakah akan membuat grup log CloudWatch untuk VPC Flow Logs | bool | false | TIDAK |
buat_igw | Mengontrol apakah Internet Gateway dibuat untuk subnet publik dan rute terkait yang menghubungkannya | bool | true | TIDAK |
buat_multiple_intra_route_tables | Menunjukkan apakah akan membuat tabel rute terpisah untuk setiap subnet intra. Bawaan: false | bool | false | TIDAK |
buat_multiple_public_route_tables | Menunjukkan apakah akan membuat tabel rute terpisah untuk setiap subnet publik. Bawaan: false | bool | false | TIDAK |
buat_private_nat_gateway_route | Mengontrol apakah rute gateway nat harus dibuat untuk memberikan akses internet ke subnet privat | bool | true | TIDAK |
create_redshift_subnet_group | Mengontrol apakah grup subnet pergeseran merah harus dibuat | bool | true | TIDAK |
create_redshift_subnet_route_table | Mengontrol apakah tabel rute terpisah untuk perpindahan merah harus dibuat | bool | false | TIDAK |
buat_vpc | Mengontrol apakah VPC harus dibuat (ini memengaruhi hampir semua sumber daya) | bool | true | TIDAK |
tag_gerbang_pelanggan | Tag tambahan untuk Customer Gateway | map(string) | {} | TIDAK |
gateway_pelanggan | Peta atribut Customer Gateway (BGP ASN dan alamat IP eksternal Gateway yang dapat dirutekan ke Internet) | map(map(any)) | {} | TIDAK |
pelanggan_milik_ipv4_pool | Kumpulan alamat IPv4 milik pelanggan. Biasanya digunakan dengan argumen map_customer_owned_ip_on_launch . Argumen outpost_arn harus ditentukan saat dikonfigurasi | string | null | TIDAK |
database_acl_tags | Tag tambahan untuk subnet database jaringan ACL | map(string) | {} | TIDAK |
database_dedicated_network_acl | Apakah akan menggunakan ACL jaringan khusus (bukan default) dan aturan khusus untuk subnet database | bool | false | TIDAK |
database_inbound_acl_rules | Aturan ACL jaringan masuk subnet database | list(map(string)) | [ | TIDAK |
database_outbound_acl_rules | Aturan ACL jaringan keluar subnet database | list(map(string)) | [ | TIDAK |
database_route_table_tags | Tag tambahan untuk tabel rute database | map(string) | {} | TIDAK |
database_subnet_assign_ipv6_address_on_creation | Tentukan benar untuk menunjukkan bahwa antarmuka jaringan yang dibuat di subnet tertentu harus diberi alamat IPv6. Standarnya false | bool | false | TIDAK |
database_subnet_enable_dns64 | Menunjukkan apakah kueri DNS yang dibuat ke DNS Resolver yang disediakan Amazon di subnet ini harus mengembalikan alamat IPv6 sintetis untuk tujuan khusus IPv4. Bawaan: true | bool | true | TIDAK |
database_subnet_enable_resource_name_dns_a_record_on_launch | Menunjukkan apakah akan merespons kueri DNS misalnya nama host dengan data DNS A. Bawaan: false | bool | false | TIDAK |
database_subnet_enable_resource_name_dns_aaaa_record_on_launch | Menunjukkan apakah akan merespons permintaan DNS misalnya nama host dengan catatan DNS AAAA. Bawaan: true | bool | true | TIDAK |
database_subnet_nama_grup | Nama grup subnet database | string | null | TIDAK |
database_subnet_group_tags | Tag tambahan untuk grup subnet database | map(string) | {} | TIDAK |
database_subnet_ipv6_native | Menunjukkan apakah akan membuat subnet khusus IPv6. Bawaan: false | bool | false | TIDAK |
database_subnet_ipv6_prefixes | Menetapkan id subnet basis data IPv6 berdasarkan bilangan bulat basis 10 prefiks /56 yang disediakan Amazon (0-256). Panjangnya harus sama dengan daftar subnet IPv4 yang sesuai | list(string) | [] | TIDAK |
database_subnet_names | Nilai eksplisit untuk digunakan dalam tag Nama pada subnet database. Jika kosong, Tag nama akan dibuat | list(string) | [] | TIDAK |
database_subnet_private_dns_hostname_type_on_launch | Jenis nama host yang akan ditetapkan ke instans di subnet saat peluncuran. Untuk subnet khusus IPv6, nama DNS instans harus didasarkan pada ID instans. Untuk subnet dual-stack dan IPv4 saja, Anda dapat menentukan apakah nama DNS menggunakan alamat IPv4 instans atau ID instans. Nilai yang valid: ip-name , resource-name | string | null | TIDAK |
database_subnet_suffix | Akhiran untuk ditambahkan ke nama subnet database | string | "db" | TIDAK |
database_subnet_tags | Tag tambahan untuk subnet database | map(string) | {} | TIDAK |
database_subnet | Daftar subnet database di dalam VPC | list(string) | [] | TIDAK |
default_network_acl_egress | Daftar peta aturan jalan keluar yang akan ditetapkan pada ACL Jaringan Default | list(map(string)) | [ | TIDAK |
default_network_acl_ingress | Daftar peta aturan masuknya untuk ditetapkan pada ACL Jaringan Default | list(map(string)) | [ | TIDAK |
default_network_acl_name | Nama yang akan digunakan pada ACL Jaringan Default | string | null | TIDAK |
default_network_acl_tags | Tag tambahan untuk ACL Jaringan Default | map(string) | {} | TIDAK |
default_route_table_name | Nama yang akan digunakan pada tabel rute default | string | null | TIDAK |
default_route_table_propagating_vgws | Daftar gateway virtual untuk propagasi | list(string) | [] | TIDAK |
default_route_table_routes | Blok konfigurasi rute. Lihat https://registry.terraform.io/providers/hashicorp/aws/latest/docs/resources/default_route_table#route | list(map(string)) | [] | TIDAK |
default_route_table_tags | Tag tambahan untuk tabel rute default | map(string) | {} | TIDAK |
default_security_group_egress | Daftar peta aturan keluar untuk ditetapkan pada grup keamanan default | list(map(string)) | [] | TIDAK |
default_security_group_ingress | Daftar peta aturan masuknya untuk ditetapkan pada grup keamanan default | list(map(string)) | [] | TIDAK |
nama_grup_keamanan_default | Nama yang akan digunakan pada grup keamanan default | string | null | TIDAK |
default_security_group_tags | Tag tambahan untuk grup keamanan default | map(string) | {} | TIDAK |
default_vpc_enable_dns_hostnames | Harus benar untuk mengaktifkan nama host DNS di VPC Default | bool | true | TIDAK |
default_vpc_enable_dns_support | Harus benar untuk mengaktifkan dukungan DNS di VPC Default | bool | true | TIDAK |
default_vpc_name | Nama yang akan digunakan pada VPC Default | string | null | TIDAK |
default_vpc_tags | Tag tambahan untuk VPC Default | map(string) | {} | TIDAK |
dhcp_options_nama_domain | Menentukan nama DNS untuk kumpulan opsi DHCP (memerlukan aktifkan_dhcp_options disetel ke true) | string | "" | TIDAK |
dhcp_options_domain_name_servers | Tentukan daftar alamat server DNS untuk kumpulan opsi DHCP, default ke AWS yang disediakan (memerlukan Enable_dhcp_options yang disetel ke true) | list(string) | [ | TIDAK |
dhcp_options_ipv6_address_preferred_lease_time | Seberapa sering, dalam hitungan detik, instance yang berjalan dengan IPv6 yang ditetapkan melewati perpanjangan sewa DHCPv6 (memerlukan Enable_dhcp_options yang disetel ke true) | number | null | TIDAK |
dhcp_options_netbios_name_servers | Tentukan daftar server netbios untuk kumpulan opsi DHCP (memerlukan aktifkan_dhcp_options disetel ke true) | list(string) | [] | TIDAK |
dhcp_options_netbios_node_type | Tentukan netbios node_type untuk kumpulan opsi DHCP (memerlukan aktifkan_dhcp_options disetel ke true) | string | "" | TIDAK |
dhcp_options_ntp_servers | Tentukan daftar server NTP untuk kumpulan opsi DHCP (memerlukan aktifkan_dhcp_options disetel ke true) | list(string) | [] | TIDAK |
dhcp_options_tags | Tag tambahan untuk rangkaian opsi DHCP (memerlukan Enable_dhcp_options yang disetel ke true) | map(string) | {} | TIDAK |
elasticache_acl_tags | Tag tambahan untuk jaringan subnet elasticache ACL | map(string) | {} | TIDAK |
elasticache_dedicated_network_acl | Apakah akan menggunakan ACL jaringan khusus (bukan default) dan aturan khusus untuk subnet elasticache | bool | false | TIDAK |
elasticache_inbound_acl_rules | Aturan ACL jaringan masuk subnet Elasticache | list(map(string)) | [ | TIDAK |
elasticache_outbound_acl_rules | Aturan ACL jaringan keluar subnet Elasticache | list(map(string)) | [ | TIDAK |
elasticache_route_table_tags | Tag tambahan untuk tabel rute elasticache | map(string) | {} | TIDAK |
elasticache_subnet_assign_ipv6_address_on_creation | Tentukan benar untuk menunjukkan bahwa antarmuka jaringan yang dibuat di subnet tertentu harus diberi alamat IPv6. Standarnya false | bool | false | TIDAK |
elasticache_subnet_enable_dns64 | Menunjukkan apakah kueri DNS yang dibuat ke DNS Resolver yang disediakan Amazon di subnet ini harus mengembalikan alamat IPv6 sintetis untuk tujuan khusus IPv4. Bawaan: true | bool | true | TIDAK |
elasticache_subnet_enable_resource_name_dns_a_record_on_launch | Menunjukkan apakah akan merespons kueri DNS misalnya nama host dengan catatan DNS A. Bawaan: false | bool | false | TIDAK |
elasticache_subnet_enable_resource_name_dns_aaaa_record_on_launch | Menunjukkan apakah akan merespons permintaan DNS misalnya nama host dengan catatan DNS AAAA. Bawaan: true | bool | true | TIDAK |
elasticache_subnet_group_name | Nama grup subnet elasticache | string | null | TIDAK |
elasticache_subnet_group_tags | Tag tambahan untuk grup subnet elasticache | map(string) | {} | TIDAK |
elasticache_subnet_ipv6_native | Menunjukkan apakah akan membuat subnet khusus IPv6. Bawaan: false | bool | false | TIDAK |
elasticache_subnet_ipv6_prefixes | Menetapkan id subnet elasticache IPv6 berdasarkan bilangan bulat basis 10 prefiks /56 yang disediakan Amazon (0-256). Panjangnya harus sama dengan daftar subnet IPv4 yang sesuai | list(string) | [] | TIDAK |
elasticache_subnet_names | Nilai eksplisit untuk digunakan dalam tag Nama pada subnet elasticache. Jika kosong, Tag nama akan dibuat | list(string) | [] | TIDAK |
elasticache_subnet_private_dns_hostname_type_on_launch | Jenis nama host yang akan ditetapkan ke instans di subnet saat peluncuran. Untuk subnet khusus IPv6, nama DNS instans harus didasarkan pada ID instans. Untuk subnet dual-stack dan IPv4 saja, Anda dapat menentukan apakah nama DNS menggunakan alamat IPv4 instans atau ID instans. Nilai yang valid: ip-name , resource-name | string | null | TIDAK |
elasticache_subnet_suffix | Akhiran untuk menambahkan nama subnet elasticache | string | "elasticache" | TIDAK |
elasticache_subnet_tags | Tag tambahan untuk subnet elasticache | map(string) | {} | TIDAK |
elasticache_subnets | Daftar subnet elasticache di dalam VPC | list(string) | [] | TIDAK |
aktifkan_dhcp_options | Seharusnya benar jika Anda ingin menentukan kumpulan opsi DHCP dengan nama domain khusus, server DNS, server NTP, server netbios, dan/atau jenis server netbios | bool | false | TIDAK |
aktifkan_dns_hostnames | Harus benar untuk mengaktifkan nama host DNS di VPC | bool | true | TIDAK |
aktifkan_dns_support | Harus benar untuk mengaktifkan dukungan DNS di VPC | bool | true | TIDAK |
aktifkan_flow_log | Apakah akan mengaktifkan VPC Flow Logs atau tidak | bool | false | TIDAK |
aktifkan_ipv6 | Meminta blok CIDR IPv6 yang disediakan Amazon dengan panjang awalan /56 untuk VPC. Anda tidak dapat menentukan rentang alamat IP, atau ukuran blok CIDR | bool | false | TIDAK |
aktifkan_nat_gateway | Hal ini berlaku jika Anda ingin menyediakan NAT Gateway untuk setiap jaringan pribadi Anda | bool | false | TIDAK |
aktifkan_network_address_usage_metrics | Menentukan apakah metrik penggunaan alamat jaringan diaktifkan untuk VPC | bool | null | TIDAK |
aktifkan_public_redshift | Mengontrol apakah pergeseran merah harus memiliki tabel perutean publik | bool | false | TIDAK |
aktifkan_vpn_gateway | Hal ini berlaku jika Anda ingin membuat sumber daya VPN Gateway baru dan melampirkannya ke VPC | bool | false | TIDAK |
external_nat_ip_ids | Daftar ID EIP yang akan ditetapkan ke Gateway NAT (digunakan bersama dengan reuse_nat_ips) | list(string) | [] | TIDAK |
eksternal_nat_ips | Daftar EIP yang akan digunakan untuk keluaran nat_public_ips (digunakan bersama dengan reuse_nat_ips dan external_nat_ip_ids) | list(string) | [] | TIDAK |
flow_log_cloudwatch_iam_role_arn | ARN untuk IAM role yang digunakan untuk memposting log alur ke grup log CloudWatch Logs. Ketika flow_log_destination_arn diatur ke ARN Cloudwatch Logs, argumen ini perlu diberikan | string | "" | TIDAK |
flow_log_cloudwatch_iam_role_conditions | Ketentuan tambahan dari kebijakan asumsi peran CloudWatch | daftar(objek({ | [] | TIDAK |
flow_log_cloudwatch_log_group_class | Menentukan kelas log dari grup log. Nilai yang mungkin adalah: STANDARD atau INFREQUENT_ACCESS | string | null | TIDAK |
flow_log_cloudwatch_log_group_kms_key_id | ARN Kunci KMS yang akan digunakan saat mengenkripsi data log untuk log aliran VPC | string | null | TIDAK |
flow_log_cloudwatch_log_group_name_prefix | Menentukan awalan nama CloudWatch Log Group untuk log aliran VPC | string | "/aws/vpc-flow-log/" | TIDAK |
flow_log_cloudwatch_log_group_name_suffix | Menentukan akhiran nama CloudWatch Log Group untuk log aliran VPC | string | "" | TIDAK |
flow_log_cloudwatch_log_group_retention_in_days | Menentukan jumlah hari Anda ingin menyimpan peristiwa log di grup log yang ditentukan untuk log aliran VPC | number | null | TIDAK |
flow_log_cloudwatch_log_group_skip_destroy | Setel ke true jika Anda tidak ingin grup log (dan log apa pun yang mungkin ada di dalamnya) dihapus pada waktu penghancuran, dan sebagai gantinya hapus saja grup log dari status Terraform | bool | false | TIDAK |
flow_log_deliver_cross_account_role | (Opsional) ARN IAM role yang memungkinkan Amazon EC2 menerbitkan log aliran di seluruh akun. | string | null | TIDAK |
flow_log_destination_arn | ARN grup log CloudWatch atau bucket S3 tempat Log Alur VPC akan dikirim. Jika ARN ini adalah bucket S3, izin yang sesuai perlu ditetapkan pada kebijakan bucket tersebut. Jika create_flow_log_cloudwatch_log_group disetel ke false, argumen ini harus diberikan | string | "" | TIDAK |
flow_log_destination_type | Jenis tujuan log aliran. Bisa berupa s3, kinesis-data-firehose atau cloud-watch-logs | string | "cloud-watch-logs" | TIDAK |
flow_log_file_format | (Opsional) Format log alur. Nilai yang valid: plain-text , parquet | string | null | TIDAK |
flow_log_hive_kompatibel_partisi | (Opsional) Menunjukkan apakah akan menggunakan awalan yang kompatibel dengan Hive untuk log aliran yang disimpan di Amazon S3 | bool | false | TIDAK |
flow_log_log_format | Bidang yang akan disertakan dalam rekaman log alur, sesuai urutan kemunculannya | string | null | TIDAK |
flow_log_max_aggregation_interval | Interval waktu maksimum selama aliran paket ditangkap dan dikumpulkan ke dalam catatan log aliran. Nilai Valid: 60 detik atau 600 detik | number | 600 | TIDAK |
flow_log_per_hour_partition | (Opsional) Menunjukkan apakah akan mempartisi log aliran per jam. Hal ini mengurangi biaya dan waktu respons untuk pertanyaan | bool | false | TIDAK |
flow_log_traffic_type | Jenis lalu lintas yang akan ditangkap. Nilai yang valid: TERIMA, TOLAK, SEMUA | string | "ALL" | TIDAK |
igw_tags | Tag tambahan untuk gateway internet | map(string) | {} | TIDAK |
instance_tenancy | Opsi penyewaan untuk instans yang diluncurkan ke VPC | string | "default" | TIDAK |
intra_acl_tags | Tag tambahan untuk jaringan intra subnet ACL | map(string) | {} | TIDAK |
intra_dedicated_network_acl | Apakah akan menggunakan ACL jaringan khusus (bukan default) dan aturan khusus untuk subnet intra | bool | false | TIDAK |
intra_inbound_acl_rules | ACL jaringan masuk intra subnet | list(map(string)) | [ | TIDAK |
intra_outbound_acl_rules | ACL jaringan keluar intra subnet | list(map(string)) | [ | TIDAK |
intra_route_table_tags | Tag tambahan untuk tabel intra rute | map(string) | {} | TIDAK |
intra_subnet_assign_ipv6_address_on_creation | Tentukan benar untuk menunjukkan bahwa antarmuka jaringan yang dibuat di subnet tertentu harus diberi alamat IPv6. Standarnya false | bool | false | TIDAK |
intra_subnet_enable_dns64 | Menunjukkan apakah kueri DNS yang dibuat ke DNS Resolver yang disediakan Amazon di subnet ini harus mengembalikan alamat IPv6 sintetis untuk tujuan khusus IPv4. Bawaan: true | bool | true | TIDAK |
intra_subnet_enable_resource_name_dns_a_record_on_launch | Menunjukkan apakah akan merespons kueri DNS misalnya nama host dengan catatan DNS A. Bawaan: false | bool | false | TIDAK |
intra_subnet_enable_resource_name_dns_aaaa_record_on_launch | Menunjukkan apakah akan merespons permintaan DNS misalnya nama host dengan catatan DNS AAAA. Bawaan: true | bool | true | TIDAK |
intra_subnet_ipv6_native | Menunjukkan apakah akan membuat subnet khusus IPv6. Bawaan: false | bool | false | TIDAK |
intra_subnet_ipv6_prefixes | Menetapkan id subnet intra IPv6 berdasarkan bilangan bulat basis 10 prefiks /56 yang disediakan Amazon (0-256). Panjangnya harus sama dengan daftar subnet IPv4 yang sesuai | list(string) | [] | TIDAK |
intra_subnet_names | Nilai eksplisit untuk digunakan dalam tag Nama pada subnet intra. Jika kosong, Tag nama akan dibuat | list(string) | [] | TIDAK |
intra_subnet_private_dns_hostname_type_on_launch | Jenis nama host yang akan ditetapkan ke instans di subnet saat peluncuran. Untuk subnet khusus IPv6, nama DNS instans harus didasarkan pada ID instans. Untuk subnet dual-stack dan IPv4 saja, Anda dapat menentukan apakah nama DNS menggunakan alamat IPv4 instans atau ID instans. Nilai yang valid: ip-name , resource-name | string | null | TIDAK |
intra_subnet_suffix | Akhiran untuk ditambahkan ke nama intra subnet | string | "intra" | TIDAK |
intra_subnet_tags | Tag tambahan untuk subnet intra | map(string) | {} | TIDAK |
intra_subnet | Daftar subnet intra di dalam VPC | list(string) | [] | TIDAK |
ipv4_ipam_pool_id | (Opsional) ID kumpulan IPAM IPv4 yang ingin Anda gunakan untuk mengalokasikan CIDR VPC ini | string | null | TIDAK |
ipv4_netmask_length | (Opsional) Panjang netmask CIDR IPv4 yang ingin Anda alokasikan ke VPC ini. Perlu menentukan ipv4_ipam_pool_id | number | null | TIDAK |
ipv6_cidr | (Opsional) Blok CIDR IPv6 untuk diminta dari Kumpulan IPAM. Dapat diatur secara eksplisit atau diturunkan dari IPAM menggunakan ipv6_netmask_length | string | null | TIDAK |
ipv6_cidr_block_network_border_group | Secara default, ketika CIDR IPv6 ditetapkan ke VPC, ipv6_cidr_block_network_border_group default akan ditetapkan ke wilayah VPC. Ini dapat diubah untuk membatasi iklan alamat publik ke Grup Perbatasan Jaringan tertentu seperti LocalZones | string | null | TIDAK |
ipv6_ipam_pool_id | (Opsional) ID Kumpulan IPAM untuk kumpulan IPv6. Konflik dengan assign_generated_ipv6_cidr_block | string | null | TIDAK |
ipv6_netmask_length | (Opsional) Panjang Netmask yang diminta dari IPAM Pool. Konflik dengan ipv6_cidr_block . Ini dapat dihilangkan jika kumpulan IPAM sebagai allocation_default_netmask_length disetel. Nilai yang valid: 56 | number | null | TIDAK |
kelola_default_network_acl | Harus benar untuk mengadopsi dan mengelola ACL Jaringan Default | bool | true | TIDAK |
kelola_default_route_table | Harus benar untuk mengelola tabel rute default | bool | true | TIDAK |
kelola_default_security_group | Harus benar untuk mengadopsi dan mengelola grup keamanan default | bool | true | TIDAK |
kelola_default_vpc | Harus benar untuk mengadopsi dan mengelola VPC Default | bool | false | TIDAK |
map_customer_owned_ip_on_launch | Tentukan benar untuk menunjukkan bahwa antarmuka jaringan yang dibuat di subnet harus diberi alamat IP milik pelanggan. Argumen customer_owned_ipv4_pool dan outpost_arn harus ditentukan bila disetel ke true . Standarnya false | bool | false | TIDAK |
map_public_ip_on_launch | Tentukan benar untuk menunjukkan bahwa instans yang diluncurkan ke subnet harus diberi alamat IP publik. Standarnya false | bool | false | TIDAK |
nama | Nama yang akan digunakan pada semua sumber daya sebagai pengidentifikasi | string | "" | TIDAK |
nat_eip_tags | Tag tambahan untuk NAT EIP | map(string) | {} | TIDAK |
nat_gateway_destination_cidr_block | Digunakan untuk melewati rute tujuan khusus untuk NAT Gateway pribadi. Jika tidak ditentukan, default 0.0.0.0/0 digunakan sebagai rute tujuan | string | "0.0.0.0/0" | TIDAK |
nat_gateway_tags | Tag tambahan untuk gateway NAT | map(string) | {} | TIDAK |
one_nat_gateway_per_az | Benar jika Anda hanya menginginkan satu NAT Gateway per zona ketersediaan. Membutuhkan var.azs untuk disetel, dan jumlah public_subnets yang dibuat lebih besar atau sama dengan jumlah zona ketersediaan yang ditentukan di var.azs | bool | false | TIDAK |
pos terdepan_acl_tags | Tag tambahan untuk subnet jaringan ACL | map(string) | {} | TIDAK |
pos terdepan_arn | ARN dari Outpost tempat Anda ingin membuat subnet | string | null | TIDAK |
pos terdepan_az | AZ dimana Pos terdepan berlabuh | string | null | TIDAK |
pos terdepan_dedicated_network_acl | Apakah akan menggunakan ACL jaringan khusus (bukan default) dan aturan khusus untuk subnet pos terdepan | bool | false | TIDAK |
outpost_inbound_acl_rules | Subnet pos terdepan ACL jaringan masuk | list(map(string)) | [ | TIDAK |
outpost_outbound_acl_rules | Subnet outpost ACL jaringan keluar | list(map(string)) | [ | TIDAK |
outpost_subnet_assign_ipv6_address_on_creation | Tentukan benar untuk menunjukkan bahwa antarmuka jaringan yang dibuat di subnet tertentu harus diberi alamat IPv6. Standarnya false | bool | false | TIDAK |
outpost_subnet_enable_dns64 | Menunjukkan apakah kueri DNS yang dibuat ke DNS Resolver yang disediakan Amazon di subnet ini harus mengembalikan alamat IPv6 sintetis untuk tujuan khusus IPv4. Bawaan: true | bool | true | TIDAK |
outpost_subnet_enable_resource_name_dns_a_record_on_launch | Menunjukkan apakah akan merespons kueri DNS misalnya nama host dengan data DNS A. Bawaan: false | bool | false | TIDAK |
outpost_subnet_enable_resource_name_dns_aaaa_record_on_launch | Menunjukkan apakah akan merespons permintaan DNS misalnya nama host dengan catatan DNS AAAA. Bawaan: true | bool | true | TIDAK |
outpost_subnet_ipv6_native | Menunjukkan apakah akan membuat subnet khusus IPv6. Bawaan: false | bool | false | TIDAK |
outpost_subnet_ipv6_prefixes | Menetapkan id subnet pos terdepan IPv6 berdasarkan bilangan bulat basis 10 prefiks /56 yang disediakan Amazon (0-256). Panjangnya harus sama dengan daftar subnet IPv4 yang sesuai | list(string) | [] | TIDAK |
outpost_subnet_names | Nilai eksplisit untuk digunakan dalam tag Nama pada subnet pos terdepan. Jika kosong, Tag nama akan dibuat | list(string) | [] | TIDAK |
outpost_subnet_private_dns_hostname_type_on_launch | Jenis nama host yang akan ditetapkan ke instans di subnet saat peluncuran. Untuk subnet khusus IPv6, nama DNS instans harus didasarkan pada ID instans. Untuk subnet dual-stack dan IPv4 saja, Anda dapat menentukan apakah nama DNS menggunakan alamat IPv4 instans atau ID instans. Nilai yang valid: ip-name , resource-name | string | null | TIDAK |
outpost_subnet_suffix | Akhiran untuk menambahkan nama subnet pos terdepan | string | "outpost" | TIDAK |
outpost_subnet_tags | Tag tambahan untuk subnet pos terdepan | map(string) | {} | TIDAK |
outpost_subnets | Daftar subnet pos terdepan di dalam VPC | list(string) | [] | TIDAK |
private_acl_tags | Tag tambahan untuk jaringan subnet pribadi ACL | map(string) | {} | TIDAK |
private_dedicated_network_acl | Apakah akan menggunakan ACL jaringan khusus (bukan default) dan aturan khusus untuk subnet privat | bool | false | TIDAK |
private_inbound_acl_rules | ACL jaringan masuk subnet pribadi | list(map(string)) | [ | TIDAK |
private_outbound_acl_rules | ACL jaringan keluar subnet pribadi | list(map(string)) | [ | TIDAK |
private_route_table_tags | Tag tambahan untuk tabel rute pribadi | map(string) | {} | TIDAK |
private_subnet_assign_ipv6_address_on_creation | Tentukan benar untuk menunjukkan bahwa antarmuka jaringan yang dibuat di subnet tertentu harus diberi alamat IPv6. Standarnya false | bool | false | TIDAK |
private_subnet_enable_dns64 | Menunjukkan apakah kueri DNS yang dibuat ke DNS Resolver yang disediakan Amazon di subnet ini harus mengembalikan alamat IPv6 sintetis untuk tujuan khusus IPv4. Bawaan: true | bool | true | TIDAK |
private_subnet_enable_resource_name_dns_a_record_on_launch | Menunjukkan apakah akan menanggapi pertanyaan DNS misalnya nama host dengan DNS catatan. Default: false | bool | false | TIDAK |
private_subnet_enable_resource_name_dns_aaaa_record_on_launch | Menunjukkan apakah akan menanggapi pertanyaan DNS misalnya nama host dengan catatan DNS AAAA. Default: true | bool | true | TIDAK |
private_subnet_ipv6_native | Menunjukkan apakah akan membuat subnet khusus IPv6. Default: false | bool | false | TIDAK |
private_subnet_ipv6_prefixes | Menetapkan ID Subnet Privat IPv6 berdasarkan Amazon yang disediakan /56 Prefix Base 10 Integer (0-256). Harus memiliki panjang yang sama dengan daftar subnet IPv4 yang sesuai | list(string) | [] | TIDAK |
private_subnet_names | Nilai Eksplisit untuk Digunakan di Tag Nama pada Subnet Pribadi. Jika kosong, tag nama dihasilkan | list(string) | [] | TIDAK |
private_subnet_private_dns_hostname_type_on_launch | Jenis nama host yang akan ditetapkan pada instance di subnet saat diluncurkan. Untuk subnet hanya IPv6, nama instance DNS harus didasarkan pada ID instance. Untuk subnet dual-stack dan IPv4 saja, Anda dapat menentukan apakah nama DNS menggunakan alamat IPv4 instance atau ID instance. Nilai yang valid: ip-name , resource-name | string | null | TIDAK |
private_subnet_suffix | Sufiks untuk ditambahkan ke nama subnet pribadi | string | "private" | TIDAK |
private_subnet_tags | Tag tambahan untuk subnet pribadi | map(string) | {} | TIDAK |
private_subnet_tags_per_az | Tag tambahan untuk subnet pribadi di mana kunci utama adalah AZ | map(map(string)) | {} | TIDAK |
private_subnets | Daftar subnet pribadi di dalam VPC | list(string) | [] | TIDAK |
propagate_intra_route_tables_vgw | Harus benar jika Anda ingin propagasi tabel rute | bool | false | TIDAK |
propagate_private_route_tables_vgw | Harus benar jika Anda ingin propagasi tabel rute | bool | false | TIDAK |
propagate_public_route_tables_vgw | Harus benar jika Anda ingin propagasi tabel rute | bool | false | TIDAK |
public_acl_tags | Tag tambahan untuk jaringan subnet publik ACL | map(string) | {} | TIDAK |
public_dedicated_network_acl | Apakah akan menggunakan jaringan khusus ACL (bukan default) dan aturan khusus untuk subnet publik | bool | false | TIDAK |
public_inbound_acl_rules | Subnet Publik ACLS Jaringan Masuk | list(map(string)) | [ | TIDAK |
public_outbound_acl_rules | Subnet Publik Outbound Network ACLS | list(map(string)) | [ | TIDAK |
public_route_table_tags | Tag tambahan untuk tabel rute umum | map(string) | {} | TIDAK |
public_subnet_assign_ipv6_address_on_creation | Tentukan benar untuk menunjukkan bahwa antarmuka jaringan yang dibuat dalam subnet yang ditentukan harus ditetapkan alamat IPv6. Default false | bool | false | TIDAK |
public_subnet_enable_dns64 | Menunjukkan apakah kueri DNS yang dibuat untuk resolver DNS yang disediakan Amazon di subnet ini harus mengembalikan alamat IPv6 sintetis untuk tujuan khusus IPv4. Default: true | bool | true | TIDAK |
public_subnet_enable_resource_name_dns_a_record_on_launch | Menunjukkan apakah akan menanggapi pertanyaan DNS misalnya nama host dengan DNS catatan. Default: false | bool | false | TIDAK |
public_subnet_enable_resource_name_dns_aaaa_record_on_launch | Menunjukkan apakah akan menanggapi pertanyaan DNS misalnya nama host dengan catatan DNS AAAA. Default: true | bool | true | TIDAK |
public_subnet_ipv6_native | Menunjukkan apakah akan membuat subnet khusus IPv6. Default: false | bool | false | TIDAK |
public_subnet_ipv6_prefixes | Menetapkan ID subnet publik IPv6 berdasarkan Amazon yang disediakan /56 Prefix Base 10 Integer (0-256). Harus memiliki panjang yang sama dengan daftar subnet IPv4 yang sesuai | list(string) | [] | TIDAK |
public_subnet_names | Nilai Eksplisit untuk digunakan dalam tag nama pada subnet publik. Jika kosong, tag nama dihasilkan | list(string) | [] | TIDAK |
public_subnet_private_dns_hostname_type_on_launch | Jenis nama host yang akan ditetapkan pada instance di subnet saat diluncurkan. Untuk subnet hanya IPv6, nama instance DNS harus didasarkan pada ID instance. Untuk subnet dual-stack dan IPv4 saja, Anda dapat menentukan apakah nama DNS menggunakan alamat IPv4 instance atau ID instance. Nilai yang valid: ip-name , resource-name | string | null | TIDAK |
public_subnet_suffix | Sufiks untuk ditambahkan ke nama subnet publik | string | "public" | TIDAK |
public_subnet_tags | Tag tambahan untuk subnet publik | map(string) | {} | TIDAK |
public_subnet_tags_per_az | Tag tambahan untuk subnet publik di mana kunci utama adalah AZ | map(map(string)) | {} | TIDAK |
public_subnets | Daftar subnet publik di dalam VPC | list(string) | [] | TIDAK |
putin_khuylo | Apakah Anda setuju bahwa Putin tidak menghormati kedaulatan Ukraina dan integritas teritorial? Info lebih lanjut: https://en.wikipedia.org/wiki/putin_khuylo! | bool | true | TIDAK |
redshift_acl_tags | Tag tambahan untuk jaringan subnet Redshift ACL | map(string) | {} | TIDAK |
redshift_dedicated_network_acl | Apakah akan menggunakan jaringan khusus ACL (bukan default) dan aturan khusus untuk subnet merah | bool | false | TIDAK |
redshift_inbound_acl_rules | Subnet Redshift Jaringan ACL Aturan ACL | list(map(string)) | [ | TIDAK |
redshift_outbound_acl_rules | Subnet Redshift Outbound Network ACL Aturan | list(map(string)) | [ | TIDAK |
redshift_route_table_tags | Tag tambahan untuk tabel rute merah | map(string) | {} | TIDAK |
redshift_subnet_assign_ipv6_address_on_creation | Tentukan benar untuk menunjukkan bahwa antarmuka jaringan yang dibuat dalam subnet yang ditentukan harus ditetapkan alamat IPv6. Default false | bool | false | TIDAK |
Redshift_subnet_enable_dns64 | Menunjukkan apakah kueri DNS yang dibuat untuk resolver DNS yang disediakan Amazon di subnet ini harus mengembalikan alamat IPv6 sintetis untuk tujuan khusus IPv4. Default: true | bool | true | TIDAK |
redshift_subnet_enable_resource_name_dns_a_record_on_launch | Menunjukkan apakah akan menanggapi pertanyaan DNS misalnya nama host dengan DNS catatan. Default: false | bool | false | TIDAK |
redshift_subnet_enable_resource_name_dns_aaaa_record_on_launch | Menunjukkan apakah akan menanggapi pertanyaan DNS misalnya nama host dengan catatan DNS AAAA. Default: true | bool | true | TIDAK |
redshift_subnet_group_name | Nama Grup Subnet Redshift | string | null | TIDAK |
Redshift_subnet_group_tags | Tag tambahan untuk grup subnet merah | map(string) | {} | TIDAK |
redshift_subnet_ipv6_native | Menunjukkan apakah akan membuat subnet khusus IPv6. Default: false | bool | false | TIDAK |
redshift_subnet_ipv6_prefixes | Menetapkan ID Subnet Redshift IPv6 berdasarkan Amazon yang disediakan /56 Prefix Base 10 Integer (0-256). Harus memiliki panjang yang sama dengan daftar subnet IPv4 yang sesuai | list(string) | [] | TIDAK |
Redshift_subnet_names | Nilai Eksplisit untuk Digunakan di Tag Nama pada Subnet Redshift. Jika kosong, tag nama dihasilkan | list(string) | [] | TIDAK |
redshift_subnet_private_dns_hostname_type_on_launch | Jenis nama host yang akan ditetapkan pada instance di subnet saat diluncurkan. Untuk subnet hanya IPv6, nama instance DNS harus didasarkan pada ID instance. Untuk subnet dual-stack dan IPv4 saja, Anda dapat menentukan apakah nama DNS menggunakan alamat IPv4 instance atau ID instance. Nilai yang valid: ip-name , resource-name | string | null | TIDAK |
Redshift_subnet_suffix | Suffix untuk ditambahkan ke nama subnet Redshift | string | "redshift" | TIDAK |
Redshift_subnet_tags | Tag tambahan untuk subnet pergeseran merah | map(string) | {} | TIDAK |
Redshift_subnets | Daftar subnet merah di dalam VPC | list(string) | [] | TIDAK |
reuse_nat_ips | Harus benar jika Anda tidak ingin eips dibuat untuk gateway nat Anda dan sebaliknya akan meneruskannya melalui variabel 'external_nat_ip_ids' | bool | false | TIDAK |
sekunder_cidr_blocks | Daftar blok CIDR sekunder untuk dikaitkan dengan VPC untuk memperluas kumpulan alamat IP | list(string) | [] | TIDAK |
single_nat_gateway | Harus benar jika Anda ingin menyediakan satu gateway Nat bersama di semua jaringan pribadi Anda | bool | false | TIDAK |
tag | Peta tag untuk ditambahkan ke semua sumber daya | map(string) | {} | TIDAK |
use_ipam_pool | Menentukan apakah IPAM Pool digunakan untuk alokasi CIDR | bool | false | TIDAK |
vpc_flow_log_iam_policy_name | Nama Kebijakan IAM | string | "vpc-flow-log-to-cloudwatch" | TIDAK |
vpc_flow_log_iam_policy_use_name_prefix | Menentukan apakah nama kebijakan IAM ( vpc_flow_log_iam_policy_name ) digunakan sebagai awalan | bool | true | TIDAK |
VPC_FLOW_LOG_IAM_ROLE_NAME | Nama untuk digunakan pada peran VPC Flow Log IAM yang dibuat | string | "vpc-flow-log-role" | TIDAK |
VPC_FLOW_LOG_IAM_ROLE_USE_NAME_PREFIX | Menentukan apakah nama peran IAM ( vpc_flow_log_iam_role_name_name ) digunakan sebagai awalan | bool | true | TIDAK |
vpc_flow_log_permissions_boundary | ARN dari Batas Izin untuk Peran VPC Flow Log IAM | string | null | TIDAK |
vpc_flow_log_tags | Tag tambahan untuk log aliran VPC | map(string) | {} | TIDAK |
vpc_tags | Tag tambahan untuk VPC | map(string) | {} | TIDAK |
vpn_gateway_az | Zona ketersediaan untuk gateway VPN | string | null | TIDAK |
vpn_gateway_id | ID VPN Gateway untuk melampirkan ke VPC | string | "" | TIDAK |
vpn_gateway_tags | Tag tambahan untuk gateway VPN | map(string) | {} | TIDAK |
Nama | Keterangan |
---|---|
azs | Daftar zona ketersediaan yang ditentukan sebagai argumen untuk modul ini |
CGW_ARNS | Daftar Arns of Customer Gateway |
cgw_ids | Daftar ID Gateway Pelanggan |
database_internet_gateway_route_id | ID dari rute gateway internet database |
database_ipv6_egress_route_id | ID dari rute egress database ipv6 |
database_nat_gateway_route_ids | Daftar ID Rute Database Nat Gateway |
database_network_acl_arn | ARN dari jaringan database ACL |
database_network_acl_id | ID dari jaringan database ACL |
database_route_table_association_ids | Daftar ID dari Asosiasi Tabel Rute Database |
database_route_table_ids | Daftar ID Tabel Rute Database |
database_subnet_arns | Daftar arns subnet basis data |
database_subnet_group | ID grup subnet database |
database_subnet_group_name | Nama Grup Subnet Database |
database_subnet_objects | Daftar semua subnet database, berisi objek lengkap. |
database_subnets | Daftar ID Subnet Basis Data |
database_subnets_cidr_blocks | Daftar CIDR_BLOCKS dari Subnet Basis Data |
database_subnets_ipv6_cidr_blocks | Daftar IPv6 CIDR_Blocks dari Subnet Basis Data di VPC yang diaktifkan IPv6 |
default_network_acl_id | ID jaringan default ACL |
default_route_table_id | ID tabel rute default |
default_security_group_id | ID dari grup keamanan yang dibuat secara default pada pembuatan VPC |
default_vpc_arn | ARN dari VPC default |
default_vpc_cidr_block | Blok CIDR dari VPC default |
default_vpc_default_network_acl_id | ID dari jaringan default ACL dari VPC default |
default_vpc_default_route_table_id | ID tabel rute default dari VPC default |
default_vpc_default_security_group_id | ID dari grup keamanan yang dibuat secara default pada pembuatan VPC default |
default_vpc_enable_dns_hostnames | Apakah VPC default memiliki dukungan host DNS atau tidak |
default_vpc_enable_dns_support | Apakah VPC default memiliki dukungan DNS atau tidak |
default_vpc_id | ID VPC default |
default_vpc_instance_tenancy | Tenancy of Instances berputar dalam VPC default |
default_vpc_main_route_table_id | ID tabel rute utama yang terkait dengan VPC default |
dhcp_options_id | ID opsi DHCP |
egress_only_internet_gateway_id | ID dari Egress Ongress Internet Gateway |
elasticache_network_acl_arn | ARN dari Elasticach Network ACL |
elasticache_network_acl_id | ID dari jaringan elastis ACL |
elasticache_route_table_association_ids | Daftar ID dari Asosiasi Tabel Rute Elasticache |
elasticache_route_table_ids | Daftar ID Tabel Rute Elasticache |
elasticache_subnet_arns | Daftar Arns of Elasticache Subnets |
elasticache_subnet_group | ID grup subnet elastise |
elasticache_subnet_group_name | Nama Grup Subnet Elasticache |
elasticache_subnet_objects | Daftar semua subnet elastis, berisi objek lengkap. |
elasticache_subnets | Daftar ID Subnet Elasticache |
elasticache_subnets_cidr_blocks | Daftar CIDR_BLOCKS dari Subnet Elasticache |
elasticache_subnets_ipv6_cidr_blocks | Daftar IPv6 CIDR_BLOCKS dari Subnet Elasticache di IPv6 diaktifkan VPC |
IGW_ARN | ARN dari gateway internet |
igw_id | ID dari gateway internet |
intra_network_acl_arn | ARN dari jaringan intra ACL |
intra_network_acl_id | ID dari jaringan intra ACL |
intra_route_table_association_ids | Daftar ID dari Asosiasi Tabel Rute Intra |
intra_route_table_ids | Daftar ID dari tabel rute intra |
intra_subnet_arns | Daftar arns subnet intra |
intra_subnet_objects | Daftar semua subnet intra, berisi objek lengkap. |
intra_subnets | Daftar ID Subnet Intra |
intra_subnets_cidr_blocks | Daftar CIDR_BLOCKS dari subnet intra |
intra_subnets_ipv6_cidr_blocks | Daftar IPv6 CIDR_BLOCKS dari subnet intra dalam VPC yang diaktifkan IPv6 |
nama | Nama VPC yang ditentukan sebagai argumen untuk modul ini |
nat_ids | Daftar ID Alokasi IP elastis yang dibuat untuk AWS Nat Gateway |
nat_public_ips | Daftar IP elastis publik yang dibuat untuk AWS Nat Gateway |
natgw_ids | Daftar ID Gateway Nat |
natgw_interface_ids | Daftar ID Antarmuka Jaringan yang ditetapkan ke NAT Gateways |
outpost_network_acl_arn | ARN dari jaringan pos ACL |
outpost_network_acl_id | ID dari jaringan pos ACL |
Outpost_subnet_arns | Daftar arns subnet Outpost |
Outpost_subnet_objects | Daftar semua subnet pos, berisi objek lengkap. |
Outpost_subnets | Daftar ID Subnet Outpost |
Outpost_subnets_cidr_blocks | Daftar CIDR_BLOCKS dari subnet Outpost |
outpost_subnets_ipv6_cidr_blocks | Daftar IPv6 CIDR_BLOCKS dari subnet Outpost di VPC yang diaktifkan IPv6 |
private_ipv6_egress_route_ids | Daftar ID Rute Egress IPv6 |
private_nat_gateway_route_ids | Daftar ID Rute Nat Gateway Pribadi |
private_network_acl_arn | ARN dari jaringan pribadi ACL |
private_network_acl_id | ID dari jaringan pribadi ACL |
private_route_table_association_ids | Daftar ID dari Asosiasi Tabel Rute Pribadi |
private_route_table_ids | Daftar ID Tabel Rute Pribadi |
private_subnet_arns | Daftar arns subnet pribadi |
private_subnet_objects | Daftar semua subnet pribadi, berisi objek lengkap. |
private_subnets | Daftar ID Subnet Pribadi |
private_subnets_cidr_blocks | Daftar cidr_blocks dari subnet pribadi |
private_subnets_ipv6_cidr_blocks | Daftar IPv6 CIDR_BLOCKS dari subnet pribadi dalam VPC yang diaktifkan IPv6 |
public_internet_gateway_ipv6_route_id | ID dari rute gateway internet IPv6 |
public_internet_gateway_route_id | ID dari rute gateway internet |
public_network_acl_arn | ARN dari jaringan publik ACL |
public_network_acl_id | ID dari jaringan publik ACL |
public_route_table_association_ids | Daftar ID dari Asosiasi Tabel Rute Umum |
public_route_table_ids | Daftar ID Tabel Rute Umum |
public_subnet_arns | Daftar arns subnet publik |
public_subnet_objects | Daftar semua subnet publik, berisi objek lengkap. |
public_subnets | Daftar ID Subnet Publik |
public_subnets_cidr_blocks | Daftar CIDR_BLOCKS dari subnet publik |
public_subnets_ipv6_cidr_blocks | Daftar IPv6 CIDR_BLOCKS dari subnet publik dalam VPC yang diaktifkan IPv6 |
redshift_network_acl_arn | ARN dari jaringan merah ACL |
redshift_network_acl_id | ID dari jaringan merah ACL |
redshift_public_route_table_association_ids | Daftar ID dari Asosiasi Tabel Rute Redshift Publik |
redshift_route_table_association_ids | Daftar ID dari Asosiasi Tabel Rute Redshift |
redshift_route_table_ids | Daftar ID Tabel Rute Redshift |
Redshift_subnet_arns | Daftar Arns of Redshift Subnets |
redshift_subnet_group | ID grup subnet merah |
Redshift_subnet_objects | Daftar semua subnet pergeseran merah, berisi objek lengkap. |
Redshift_subnets | Daftar ID Subnet Redshift |
Redshift_subnets_cidr_blocks | Daftar CIDR_BLOCKS dari subnet Redshift |
redshift_subnets_ipv6_cidr_blocks | Daftar IPv6 CIDR_BLOCKS dari subnet Redshift dalam VPC yang diaktifkan IPv6 |
this_customer_gateway | Peta atribut gateway pelanggan |
vgw_arn | ARN dari gateway VPN |
vgw_id | ID dari gateway VPN |
VPC_ARN | ARN VPC |
vpc_cidr_block | Blok CIDR dari VPC |
vpc_enable_dns_hostnames | Apakah VPC memiliki dukungan nama host DNS atau tidak |
VPC_ENABLE_DNS_SUPPORT | Apakah VPC memiliki dukungan DNS atau tidak |
vpc_flow_log_cloudwatch_iam_role_arn | ARN dari peran IAM digunakan saat mendorong log ke grup log cloudwatch |
VPC_FLOW_LOG_DELIVER_CROSS_ACCOUNT_ROLE | ARN dari peran IAM digunakan saat mendorong Log Cross Account |
vpc_flow_log_destination_arn | ARN dari tujuan untuk log aliran VPC |
vpc_flow_log_destination_type | Jenis tujuan untuk log aliran VPC |
vpc_flow_log_id | ID sumber daya log aliran |
VPC_ID | ID VPC |
vpc_instance_tenancy | Tenancy of Instances berputar dalam VPC |
vpc_ipv6_association_id | ID Asosiasi untuk Blok IPv6 CIDR |
vpc_ipv6_cidr_block | Blok IPv6 CIDR |
vpc_main_route_table_id | ID tabel rute utama yang terkait dengan VPC ini |
VPC_OWNER_ID | ID akun AWS yang memiliki VPC |
vpc_secondary_cidr_blocks | Daftar blok CIDR sekunder dari VPC |
Modul dikelola oleh Anton Babenko dengan bantuan dari kontributor yang luar biasa ini.
Apache 2 berlisensi. Lihat lisensi untuk detail lengkap.