AWS 上に VPC リソースを作成する Terraform モジュール。
module "vpc" {
source = " terraform-aws-modules/vpc/aws "
name = " my-vpc "
cidr = " 10.0.0.0/16 "
azs = [ " eu-west-1a " , " eu-west-1b " , " eu-west-1c " ]
private_subnets = [ " 10.0.1.0/24 " , " 10.0.2.0/24 " , " 10.0.3.0/24 " ]
public_subnets = [ " 10.0.101.0/24 " , " 10.0.102.0/24 " , " 10.0.103.0/24 " ]
enable_nat_gateway = true
enable_vpn_gateway = true
tags = {
Terraform = " true "
Environment = " dev "
}
}
デフォルトでは、このモジュールは VPC の NAT ゲートウェイに新しい Elastic IP をプロビジョニングします。これは、新しい VPC を作成するときに新しい IP が割り当てられ、その VPC が破棄されるとそれらの IP が解放されることを意味します。 VPC が破棄されて再作成された後でも、同じ IP を保持しておくと便利な場合があります。そのために、既存の IP を NAT ゲートウェイに割り当てることができます。これにより、VPC の破壊によってそれらの IP が解放されるのを防ぎますが、再作成された VPC が同じ IP を使用できるようになります。
これを実現するには、VPC モジュール宣言の外で IP を割り当てます。
resource "aws_eip" "nat" {
count = 3
vpc = true
}
次に、割り当てられた IP をパラメータとしてこのモジュールに渡します。
module "vpc" {
source = " terraform-aws-modules/vpc/aws "
# The rest of arguments are omitted for brevity
enable_nat_gateway = true
single_nat_gateway = false
reuse_nat_ips = true # <= Skip creation of EIPs for the NAT Gateways
external_nat_ip_ids = " ${ aws_eip . nat . * . id } " # <= IPs specified here as input to the module
}
この例では、( single_nat_gateway = false
でサブネットが 3 つあるため) 3 つの NAT ゲートウェイをプロビジョニングするため、3 つの IP を割り当てていることに注意してください。一方、 single_nat_gateway = true
の場合、 aws_eip.nat
1 つの IP を割り当てるだけで済みます。 IP をモジュールに渡すには、2 つの変数reuse_nat_ips = true
とexternal_nat_ip_ids = "${aws_eip.nat.*.id}"
を設定します。
このモジュールは、NAT ゲートウェイを作成するための 3 つのシナリオをサポートします。それぞれについては、対応するセクションでさらに詳しく説明します。
enable_nat_gateway = true
single_nat_gateway = false
one_nat_gateway_per_az = false
enable_nat_gateway = true
single_nat_gateway = true
one_nat_gateway_per_az = false
enable_nat_gateway = true
single_nat_gateway = false
one_nat_gateway_per_az = true
single_nat_gateway
とone_nat_gateway_per_az
の両方がtrue
に設定されている場合は、 single_nat_gateway
が優先されます。
デフォルトでは、モジュールはプライベート サブネット リスト ( database_subnets
、 elasticache_subnets
、 private_subnets
、およびredshift_subnets
) のmax()
に基づいて作成する NAT ゲートウェイの数を決定します。 intra_subnets は NAT ゲートウェイ経由でインターネットにアクセスできないように設計されているため、このモジュールはintra_subnets
の数を考慮しません。たとえば、構成が次のようになっているとします。
database_subnets = [ " 10.0.21.0/24 " , " 10.0.22.0/24 " ]
elasticache_subnets = [ " 10.0.31.0/24 " , " 10.0.32.0/24 " ]
private_subnets = [ " 10.0.1.0/24 " , " 10.0.2.0/24 " , " 10.0.3.0/24 " , " 10.0.4.0/24 " , " 10.0.5.0/24 " ]
redshift_subnets = [ " 10.0.41.0/24 " , " 10.0.42.0/24 " ]
intra_subnets = [ " 10.0.51.0/24 " , " 10.0.52.0/24 " , " 10.0.53.0/24 " ]
5
プライベート サブネット CIDR ブロックが指定されているため、 5
NAT ゲートウェイが作成されます。
single_nat_gateway = true
の場合、すべてのプライベート サブネットは、インターネット トラフィックをこの単一の NAT ゲートウェイ経由でルーティングします。 NAT ゲートウェイは、 public_subnets
ブロック内の最初のパブリック サブネットに配置されます。
one_nat_gateway_per_az = true
およびsingle_nat_gateway = false
の場合、モジュールはvar.azs
で指定した各アベイラビリティ ゾーンに 1 つの NAT ゲートウェイを配置します。この機能フラグの使用にはいくつかの要件があります。
var.azs
指定する必要があります。public_subnets
で指定されるパブリック サブネット CIDR ブロックの数は、 var.azs
で指定されるアベイラビリティ ゾーンの数以上である必要があります。これは、各 NAT ゲートウェイに展開先の専用パブリック サブネットがあることを保証するためです。 デフォルトでは、NAT ゲートウェイが有効になっている場合、プライベート サブネットは、上記のオプションを使用して構成された NAT ゲートウェイを指すインターネット トラフィックのルートで構成されます。
インターネット ルーティングを持たないプライベート サブネット (RFC1918 カテゴリ 1 サブネットの意味で) が必要な場合は、 intra_subnets
指定する必要があります。ユースケースの例は、VPC 内での AWS Lambda 関数の構成です。この場合、AWS Lambda 関数は、AWS サービスの内部リソースまたは VPC エンドポイントにトラフィックを渡すだけで済みます。
AWS Lambda 関数は受信したトラフィックに比例して Elastic Network Interface を割り当てるため (詳細を参照)、生成されるトラフィックを完全に VPC 内部に保ちながら、そのような割り当てに大規模なプライベート サブネットを割り当てると便利です。
他のサブネット タイプと同様に、 intra_subnet_tags
を使用して追加のタグを追加できます。
VPC フロー ログを使用すると、特定のネットワーク インターフェイス (ENI)、サブネット、または VPC 全体の IP トラフィックをキャプチャできます。このモジュールは、VPC 全体の VPC フロー ログの有効化または無効化をサポートします。サブネットまたは ENI の VPC フロー ログが必要な場合は、aws_flow_log リソースを使用してこのモジュールの外部で管理する必要があります。
デフォルトでは、 file_format
plain-text
です。 parquet
指定して、Apache Parquet 形式でログを書き込むこともできます。
flow_log_file_format = "parquet"
組織が VPC フロー ログ ロールにアクセス許可境界をアタッチする必要がある場合は、アクセス許可境界ポリシーの ARN をvpc_flow_log_permissions_boundary
引数として指定していることを確認してください。フロー ログの公開に必要な IAM ポリシーについて詳しくは、こちらをご覧ください。
Terraform 0.13 より前では、モジュール ブロックでcount
指定できませんでした。 Terraform の古い (0.13 より前) バージョンでモジュールのリソースの作成を切り替える場合は、 create_vpc
引数を使用できます。
# This VPC will not be created
module "vpc" {
source = " terraform-aws-modules/vpc/aws "
create_vpc = false
# ... omitted
}
次の引数を指定することで、RDS インスタンスにパブリック アクセスできると便利な場合があります (本番環境では推奨されません)。
create_database_subnet_group = true
create_database_subnet_route_table = true
create_database_internet_gateway_route = true
enable_dns_hostnames = true
enable_dns_support = true
このモジュールはネットワーク ACL とルールを管理できます。 VPC が作成されると、AWS はデフォルトのネットワーク ACL を作成します。これは、このモジュール ( manage_default_network_acl = true
) を使用して制御できます。
また、各タイプのサブネットには、サブネットごとのカスタム ルールを備えた独自のネットワーク ACL がある場合があります。たとえば、パブリック サブネットに専用ネットワーク ACL を使用するには、 public_dedicated_network_acl = true
を設定します。 public_inbound_acl_rules
およびpublic_outbound_acl_rules
の値を設定して、パブリック サブネットに必要なすべての NACL ルールを指定します (デフォルト値と構造については、 variables.tf
参照してください)。
デフォルトでは、すべてのサブネットがデフォルトのネットワーク ACL に関連付けられます。
次の引数を指定することで、Redshift クラスターにパブリック アクセスできると便利な場合があります (たとえば、Kinesis でアクセスする必要がある場合 - Kinesis の VPC エンドポイントはまだ Redshift でサポートされていません)。
enable_public_redshift = true # <= By default Redshift subnets will be associated with the private route table
この VPC モジュールを、TGW リソースと VPC アタッチメントの作成を処理する terraform-aws-transit-gateway モジュールと統合することができます。完全な例を参照してください。
VPC CIDR を AWS IPAM プールから割り当てることができます。ただし、このモジュール内でサブネットを構築するには、構築するリソースの量を適切に計画するために、Terraform がサブネット CIDR を認識している必要があります。 CIDR は CreateVpc を呼び出すことによって IPAM によって導出されるため、cidr が事前にわかっていない限り、モジュール内でこれを行うことはできません。 CIDR を「プレビュー」し、それをサブネット値として使用することで、この問題を回避できます。
注: terraform plan
との競合状態のため、このモジュール内でipv4_netmask_length
またはプールの割り当てallocation_default_netmask_length
を使用することはできません。使用するプールの CIDR を明示的に設定する必要があります。
# Find the pool RAM shared to your account
# Info on RAM sharing pools: https://docs.aws.amazon.com/vpc/latest/ipam/share-pool-ipam.html
data "aws_vpc_ipam_pool" "ipv4_example" {
filter {
name = " description "
values = [ " *mypool* " ]
}
filter {
name = " address-family "
values = [ " ipv4 " ]
}
}
# Preview next CIDR from pool
data "aws_vpc_ipam_preview_next_cidr" "previewed_cidr" {
ipam_pool_id = data . aws_vpc_ipam_pool . ipv4_example . id
netmask_length = 24
}
data "aws_region" "current" {}
# Calculate subnet cidrs from previewed IPAM CIDR
locals {
partition = cidrsubnets (data . aws_vpc_ipam_preview_next_cidr . previewed_cidr . cidr , 2 , 2 )
private_subnets = cidrsubnets (local . partition [ 0 ], 2 , 2 )
public_subnets = cidrsubnets (local . partition [ 1 ], 2 , 2 )
azs = formatlist ( " ${ data . aws_region . current . name } %s " , [ " a " , " b " ])
}
module "vpc_cidr_from_ipam" {
source = " terraform-aws-modules/vpc/aws "
name = " vpc-cidr-from-ipam "
ipv4_ipam_pool_id = data . aws_vpc_ipam_pool . ipv4_example . id
azs = local . azs
cidr = data . aws_vpc_ipam_preview_next_cidr . previewed_cidr . cidr
private_subnets = local . private_subnets
public_subnets = local . public_subnets
}
問題セクションで問題/質問/機能リクエストを報告してください。
貢献ガイドラインの完全な内容はここで説明されています。
名前 | バージョン |
---|---|
テラフォーム | >= 1.0 |
AWS | >= 5.46 |
名前 | バージョン |
---|---|
AWS | >= 5.46 |
モジュールはありません。
名前 | タイプ |
---|---|
aws_cloudwatch_log_group.flow_log | リソース |
aws_customer_gateway.this | リソース |
aws_db_subnet_group.database | リソース |
aws_default_network_acl.this | リソース |
aws_default_route_table.default | リソース |
aws_default_security_group.this | リソース |
aws_default_vpc.this | リソース |
aws_egress_only_internet_gateway.this | リソース |
aws_eip.nat | リソース |
aws_elasticache_subnet_group.elasticache | リソース |
aws_flow_log.this | リソース |
aws_iam_policy.vpc_flow_log_cloudwatch | リソース |
aws_iam_role.vpc_flow_log_cloudwatch | リソース |
aws_iam_role_policy_attachment.vpc_flow_log_cloudwatch | リソース |
aws_internet_gateway.this | リソース |
aws_nat_gateway.this | リソース |
aws_network_acl.database | リソース |
aws_network_acl.elasticache | リソース |
aws_network_acl.intra | リソース |
aws_network_acl.outpost | リソース |
aws_network_acl.private | リソース |
aws_network_acl.public | リソース |
aws_network_acl.redshift | リソース |
aws_network_acl_rule.database_inbound | リソース |
aws_network_acl_rule.database_outbound | リソース |
aws_network_acl_rule.elasticache_inbound | リソース |
aws_network_acl_rule.elasticache_outbound | リソース |
aws_network_acl_rule.intra_inbound | リソース |
aws_network_acl_rule.intra_outbound | リソース |
aws_network_acl_rule.outpost_inbound | リソース |
aws_network_acl_rule.outpost_outbound | リソース |
aws_network_acl_rule.private_inbound | リソース |
aws_network_acl_rule.private_outbound | リソース |
aws_network_acl_rule.public_inbound | リソース |
aws_network_acl_rule.public_outbound | リソース |
aws_network_acl_rule.redshift_inbound | リソース |
aws_network_acl_rule.redshift_outbound | リソース |
aws_redshift_subnet_group.redshift | リソース |
aws_route.database_dns64_nat_gateway | リソース |
aws_route.database_internet_gateway | リソース |
aws_route.database_ipv6_egress | リソース |
aws_route.database_nat_gateway | リソース |
aws_route.private_dns64_nat_gateway | リソース |
aws_route.private_ipv6_egress | リソース |
aws_route.private_nat_gateway | リソース |
aws_route.public_internet_gateway | リソース |
aws_route.public_internet_gateway_ipv6 | リソース |
aws_route_table.データベース | リソース |
aws_route_table.elasticache | リソース |
aws_route_table.intra | リソース |
aws_route_table.private | リソース |
aws_route_table.public | リソース |
aws_route_table.redshift | リソース |
aws_route_table_association.database | リソース |
aws_route_table_association.elasticache | リソース |
aws_route_table_association.intra | リソース |
aws_route_table_association.outpost | リソース |
aws_route_table_association.private | リソース |
aws_route_table_association.public | リソース |
aws_route_table_association.redshift | リソース |
aws_route_table_association.redshift_public | リソース |
aws_subnet.database | リソース |
aws_subnet.elasticache | リソース |
aws_subnet.intra | リソース |
aws_subnet.outpost | リソース |
aws_subnet.private | リソース |
aws_subnet.public | リソース |
aws_subnet.redshift | リソース |
aws_vpc.this | リソース |
aws_vpc_dhcp_options.this | リソース |
aws_vpc_dhcp_options_association.this | リソース |
aws_vpc_ipv4_cidr_block_association.this | リソース |
aws_vpn_gateway.this | リソース |
aws_vpn_gateway_attachment.this | リソース |
aws_vpn_gateway_route_propagation.intra | リソース |
aws_vpn_gateway_route_propagation.private | リソース |
aws_vpn_gateway_route_propagation.public | リソース |
aws_caller_identity.current | データソース |
aws_iam_policy_document.flow_log_cloudwatch_assume_role | データソース |
aws_iam_policy_document.vpc_flow_log_cloudwatch | データソース |
aws_partition.current | データソース |
aws_region.current | データソース |
名前 | 説明 | タイプ | デフォルト | 必須 |
---|---|---|---|---|
amazon_side_asn | ゲートウェイの Amazon 側の自律システム番号 (ASN)。デフォルトでは、仮想プライベートゲートウェイは現在のデフォルトの Amazon ASN を使用して作成されます。 | string | "64512" | いいえ |
アズ | リージョン内のアベイラビリティーゾーン名または ID のリスト | list(string) | [] | いいえ |
シドル | (オプション) VPC の IPv4 CIDR ブロック。 CIDR は明示的に設定することも、 ipv4_netmask_length とipv4_ipam_pool_id 使用して IPAM から取得することもできます。 | string | "10.0.0.0/16" | いいえ |
create_database_internet_gateway_route | パブリックデータベースアクセス用のインターネットゲートウェイルートを作成するかどうかを制御します | bool | false | いいえ |
create_database_nat_gateway_route | データベース サブネットへのインターネット アクセスを許可するために nat ゲートウェイ ルートを作成する必要があるかどうかを制御します。 | bool | false | いいえ |
create_database_subnet_group | データベースサブネットグループを作成するかどうかを制御します (注意:database_subnets も設定する必要があります) | bool | true | いいえ |
create_database_subnet_route_table | データベース用に別のルート テーブルを作成するかどうかを制御します | bool | false | いいえ |
create_egress_only_igw | Egress Only インターネット ゲートウェイを作成するかどうかとその関連ルートを制御します | bool | true | いいえ |
create_elasticache_subnet_group | elasticache サブネット グループを作成するかどうかを制御します | bool | true | いいえ |
create_elasticache_subnet_route_table | elasticache 用に別のルート テーブルを作成するかどうかを制御します | bool | false | いいえ |
create_flow_log_cloudwatch_iam_role | VPC フローログの IAM ロールを作成するかどうか | bool | false | いいえ |
create_flow_log_cloudwatch_log_group | VPC フロー ログの CloudWatch ログ グループを作成するかどうか | bool | false | いいえ |
作成_igw | パブリック サブネットおよびそれらを接続する関連ルートに対してインターネット ゲートウェイを作成するかどうかを制御します | bool | true | いいえ |
create_multiple_intra_route_tables | イントラサブネットごとに個別のルートテーブルを作成するかどうかを示します。デフォルト: false | bool | false | いいえ |
create_multiple_public_route_tables | パブリック サブネットごとに個別のルート テーブルを作成するかどうかを示します。デフォルト: false | bool | false | いいえ |
create_private_nat_gateway_route | プライベートサブネットへのインターネットアクセスを許可するために nat ゲートウェイルートを作成する必要があるかどうかを制御します | bool | true | いいえ |
create_redshift_subnet_group | redshiftサブネットグループを作成するかどうかを制御します | bool | true | いいえ |
create_redshift_subnet_route_table | Redshift 用に別のルート テーブルを作成するかどうかを制御します | bool | false | いいえ |
作成_vpc | VPC を作成するかどうかを制御します (ほぼすべてのリソースに影響します) | bool | true | いいえ |
customer_gateway_tags | カスタマーゲートウェイの追加タグ | map(string) | {} | いいえ |
顧客ゲートウェイ | カスタマー ゲートウェイの属性のマップ (BGP ASN およびゲートウェイのインターネット ルーティング可能な外部 IP アドレス) | map(map(any)) | {} | いいえ |
customer_owned_ipv4_pool | 顧客が所有する IPv4 アドレス プール。通常は、 map_customer_owned_ip_on_launch 引数とともに使用されます。 outpost_arn 引数は構成時に指定する必要があります | string | null | いいえ |
データベース_acl_tags | データベースサブネットネットワークACLの追加タグ | map(string) | {} | いいえ |
データベース専用_ネットワーク_acl | 専用ネットワーク ACL (デフォルトではない) とデータベース サブネットのカスタム ルールを使用するかどうか | bool | false | いいえ |
Database_inbound_acl_rules | データベース サブネット インバウンド ネットワーク ACL ルール | list(map(string)) | [ | いいえ |
データベースアウトバウンド_acl_rules | データベース サブネット アウトバウンド ネットワーク ACL ルール | list(map(string)) | [ | いいえ |
データベースルートテーブルタグ | データベースルートテーブルの追加タグ | map(string) | {} | いいえ |
データベースサブネット割り当て_ipv6_作成時のアドレス | 指定したサブネット内に作成されたネットワーク インターフェイスに IPv6 アドレスを割り当てる必要があることを示すには、true を指定します。デフォルトはfalse です | bool | false | いいえ |
データベース_サブネット_有効_dns64 | このサブネット内の Amazon が提供する DNS リゾルバーに対して行われた DNS クエリが、IPv4 のみの宛先に対して合成 IPv6 アドレスを返すかどうかを示します。デフォルト: true | bool | true | いいえ |
データベースサブネット有効リソース名_dns_a_record_on_launch | インスタンスのホスト名に対する DNS クエリに DNS A レコードで応答するかどうかを示します。デフォルト: false | bool | false | いいえ |
Database_subnet_enable_resource_name_dns_aaaa_record_on_launch | インスタンスのホスト名に対する DNS クエリに DNS AAAA レコードで応答するかどうかを示します。デフォルト: true | bool | true | いいえ |
データベースサブネットグループ名 | データベースサブネットグループの名前 | string | null | いいえ |
データベースサブネットグループタグ | データベースサブネットグループの追加タグ | map(string) | {} | いいえ |
データベース_サブネット_ipv6_native | IPv6 専用サブネットを作成するかどうかを示します。デフォルト: false | bool | false | いいえ |
データベース_サブネット_ipv6_prefixes | Amazon が提供する /56 プレフィックスの基数 10 の整数 (0 ~ 256) に基づいて、IPv6 データベースのサブネット ID を割り当てます。対応する IPv4 サブネット リストと同じ長さである必要があります | list(string) | [] | いいえ |
データベースのサブネット名 | データベース サブネットの Name タグで使用する明示的な値。空の場合、名前タグが生成されます | list(string) | [] | いいえ |
Database_subnet_private_dns_hostname_type_on_launch | 起動時にサブネット内のインスタンスに割り当てるホスト名のタイプ。 IPv6 専用サブネットの場合、インスタンスの DNS 名はインスタンス ID に基づく必要があります。デュアルスタックおよび IPv4 専用のサブネットの場合、DNS 名がインスタンスの IPv4 アドレスを使用するかインスタンス ID を使用するかを指定できます。有効な値: ip-name 、 resource-name | string | null | いいえ |
データベースサブネットサフィックス | データベースのサブネット名に追加するサフィックス | string | "db" | いいえ |
データベースサブネットタグ | データベースサブネットの追加タグ | map(string) | {} | いいえ |
データベースサブネット | VPC 内のデータベース サブネットのリスト | list(string) | [] | いいえ |
デフォルト_ネットワーク_acl_egress | デフォルト ネットワーク ACL に設定する出力ルールのマップのリスト | list(map(string)) | [ | いいえ |
デフォルト_ネットワーク_acl_ingress | デフォルト ネットワーク ACL に設定するイングレス ルールのマップのリスト | list(map(string)) | [ | いいえ |
デフォルトネットワークacl_name | デフォルトネットワークACLで使用される名前 | string | null | いいえ |
デフォルト_ネットワーク_acl_tags | デフォルトネットワーク ACL の追加タグ | map(string) | {} | いいえ |
デフォルトのルートテーブル名 | デフォルトルートテーブルで使用される名前 | string | null | いいえ |
デフォルトルートテーブルの伝播_vgws | 伝播用の仮想ゲートウェイのリスト | list(string) | [] | いいえ |
デフォルトルートテーブルルート | ルートの構成ブロック。 https://registry.terraform.io/providers/bashicorp/aws/latest/docs/resources/default_route_table#route を参照してください。 | list(map(string)) | [] | いいえ |
デフォルトルートテーブルタグ | デフォルトルートテーブルの追加タグ | map(string) | {} | いいえ |
デフォルト_セキュリティ_グループ_出力 | デフォルトのセキュリティグループに設定する出力ルールのマップのリスト | list(map(string)) | [] | いいえ |
デフォルト_セキュリティ_グループ_入力 | デフォルトのセキュリティグループに設定するイングレスルールのマップのリスト | list(map(string)) | [] | いいえ |
デフォルトのセキュリティグループ名 | デフォルトのセキュリティグループで使用される名前 | string | null | いいえ |
デフォルト_セキュリティ_グループ_タグ | デフォルトのセキュリティグループの追加タグ | map(string) | {} | いいえ |
default_vpc_enable_dns_hostnames | デフォルト VPC で DNS ホスト名を有効にするには true にする必要があります | bool | true | いいえ |
デフォルト_vpc_enable_dns_support | デフォルト VPC で DNS サポートを有効にするには true にする必要があります | bool | true | いいえ |
デフォルトのvpc名 | デフォルト VPC で使用される名前 | string | null | いいえ |
デフォルト_vpc_tags | デフォルト VPC の追加タグ | map(string) | {} | いいえ |
dhcp_options_domain_name | DHCP オプション セットの DNS 名を指定します (enable_dhcp_options を true に設定する必要があります) | string | "" | いいえ |
dhcp_options_ドメイン名_サーバー | DHCP オプション セットの DNS サーバー アドレスのリストを指定します。デフォルトでは AWS が提供されます (enable_dhcp_options を true に設定する必要があります) | list(string) | [ | いいえ |
dhcp_options_ipv6_address_preferred_lease_time | IPv6 が割り当てられている実行中のインスタンスが DHCPv6 リース更新を行う頻度 (秒単位) (enable_dhcp_options を true に設定する必要があります) | number | null | いいえ |
dhcp_options_netbios_name_servers | DHCP オプション セットの NetBIOS サーバーのリストを指定します (enable_dhcp_options を true に設定する必要があります) | list(string) | [] | いいえ |
dhcp_options_netbios_node_type | DHCP オプション セットの netbios node_type を指定します (enable_dhcp_options を true に設定する必要があります) | string | "" | いいえ |
dhcp_options_ntp_servers | DHCP オプション セットの NTP サーバーのリストを指定します (enable_dhcp_options を true に設定する必要があります) | list(string) | [] | いいえ |
dhcp_options_tags | DHCP オプション セットの追加タグ (enable_dhcp_options を true に設定する必要があります) | map(string) | {} | いいえ |
elasticache_acl_tags | elasticache サブネット ネットワーク ACL の追加タグ | map(string) | {} | いいえ |
elasticache_d dedicated_network_acl | 専用ネットワーク ACL (デフォルトではない) と elasticache サブネットのカスタム ルールを使用するかどうか | bool | false | いいえ |
elasticache_inbound_acl_rules | Elasticache サブネットの受信ネットワーク ACL ルール | list(map(string)) | [ | いいえ |
elasticache_outbound_acl_rules | Elasticache サブネットのアウトバウンドネットワーク ACL ルール | list(map(string)) | [ | いいえ |
elasticache_route_table_tags | elasticache ルート テーブルの追加タグ | map(string) | {} | いいえ |
elasticache_subnet_assign_ipv6_address_on_creation | 指定したサブネット内に作成されたネットワーク インターフェイスに IPv6 アドレスを割り当てる必要があることを示すには、true を指定します。デフォルトはfalse です | bool | false | いいえ |
elasticache_subnet_enable_dns64 | このサブネット内の Amazon が提供する DNS リゾルバーに対して行われた DNS クエリが、IPv4 のみの宛先に対して合成 IPv6 アドレスを返すかどうかを示します。デフォルト: true | bool | true | いいえ |
elasticache_subnet_enable_resource_name_dns_a_record_on_launch | インスタンスのホスト名に対する DNS クエリに DNS A レコードで応答するかどうかを示します。デフォルト: false | bool | false | いいえ |
elasticache_subnet_enable_resource_name_dns_aaaa_record_on_launch | インスタンスのホスト名に対する DNS クエリに DNS AAAA レコードで応答するかどうかを示します。デフォルト: true | bool | true | いいえ |
elasticache_subnet_group_name | elasticache サブネット グループの名前 | string | null | いいえ |
elasticache_subnet_group_tags | elasticache サブネット グループの追加タグ | map(string) | {} | いいえ |
elasticache_subnet_ipv6_native | IPv6 専用サブネットを作成するかどうかを示します。デフォルト: false | bool | false | いいえ |
elasticache_subnet_ipv6_prefixes | Amazon が提供する /56 プレフィックスの基数 10 の整数 (0 ~ 256) に基づいて、IPv6 elasticache サブネット ID を割り当てます。対応する IPv4 サブネット リストと同じ長さである必要があります | list(string) | [] | いいえ |
elasticache_subnet_names | elasticache サブネットの Name タグで使用する明示的な値。空の場合、名前タグが生成されます | list(string) | [] | いいえ |
elasticache_subnet_private_dns_hostname_type_on_launch | 起動時にサブネット内のインスタンスに割り当てるホスト名のタイプ。 IPv6 専用サブネットの場合、インスタンスの DNS 名はインスタンス ID に基づく必要があります。デュアルスタックおよび IPv4 専用のサブネットの場合、DNS 名がインスタンスの IPv4 アドレスを使用するかインスタンス ID を使用するかを指定できます。有効な値: ip-name 、 resource-name | string | null | いいえ |
elasticache_subnet_suffix | elasticache サブネット名に追加するサフィックス | string | "elasticache" | いいえ |
elasticache_subnet_tags | elasticache サブネットの追加タグ | map(string) | {} | いいえ |
elasticache_subnets | VPC 内の elasticache サブネットのリスト | list(string) | [] | いいえ |
Enable_dhcp_options | カスタム ドメイン名、DNS サーバー、NTP サーバー、netbios サーバー、および/または netbios サーバー タイプを使用して DHCP オプション セットを指定する場合は true にする必要があります。 | bool | false | いいえ |
Enable_dns_hostnames | VPC で DNS ホスト名を有効にするには true にする必要があります | bool | true | いいえ |
イネーブル_dns_support | VPC で DNS サポートを有効にするには true にする必要があります | bool | true | いいえ |
イネーブルフローログ | VPC フロー ログを有効にするかどうか | bool | false | いいえ |
イネーブル_ipv6 | VPC に対して、Amazon が提供する /56 プレフィックス長の IPv6 CIDR ブロックをリクエストします。 IP アドレスの範囲や CIDR ブロックのサイズは指定できません。 | bool | false | いいえ |
イネーブル_nat_ゲートウェイ | プライベート ネットワークごとに NAT ゲートウェイをプロビジョニングする場合は true にする必要があります。 | bool | false | いいえ |
Enable_network_address_usage_metrics | ネットワーク アドレス使用メトリクスが VPC に対して有効かどうかを決定します。 | bool | null | いいえ |
イネーブル_パブリック_レッドシフト | Redshift にパブリック ルーティング テーブルを持たせるかどうかを制御します | bool | false | いいえ |
イネーブル_vpn_ゲートウェイ | 新しい VPN ゲートウェイ リソースを作成して VPC にアタッチする場合は true にする必要があります。 | bool | false | いいえ |
external_nat_ip_ids | NAT ゲートウェイに割り当てられる EIP ID のリスト (reuse_nat_ips と組み合わせて使用) | list(string) | [] | いいえ |
外部_nat_ips | nat_public_ips 出力に使用される EIP のリスト (reuse_nat_ips および external_nat_ip_ids と組み合わせて使用) | list(string) | [] | いいえ |
flow_log_cloudwatch_iam_role_arn | フロー ログを CloudWatch Logs ログ グループに投稿するために使用される IAM ロールの ARN。 flow_log_destination_arn が Cloudwatch Logs の ARN に設定されている場合、この引数を指定する必要があります | string | "" | いいえ |
flow_log_cloudwatch_iam_role_conditions | CloudWatch ロール仮定ポリシーの追加条件 | リスト(オブジェクト({ | [] | いいえ |
flow_log_cloudwatch_log_group_class | ロググループのログクラスを指定します。可能な値は次のとおりです: STANDARD または INFREQUENT_ACCESS | string | null | いいえ |
flow_log_cloudwatch_log_group_kms_key_id | VPC フロー ログのログ データを暗号化するときに使用する KMS キーの ARN | string | null | いいえ |
flow_log_cloudwatch_log_group_name_prefix | VPC フロー ログの CloudWatch Log Group の名前プレフィックスを指定します | string | "/aws/vpc-flow-log/" | いいえ |
flow_log_cloudwatch_log_group_name_suffix | VPC フロー ログの CloudWatch ログ グループの名前サフィックスを指定します | string | "" | いいえ |
flow_log_cloudwatch_log_group_retention_in_days | VPC フロー ログの指定されたログ グループにログ イベントを保持する日数を指定します。 | number | null | いいえ |
flow_log_cloudwatch_log_group_skip_destroy | 破棄時にログ グループ (およびそれに含まれるログ) を削除せず、代わりにログ グループを Terraform 状態から削除するだけの場合は、true に設定します。 | bool | false | いいえ |
flow_log_deliver_cross_account_role | (オプション) Amazon EC2 がアカウント間でフローログを公開できるようにする IAM ロールの ARN。 | string | null | いいえ |
flow_log_destination_arn | VPC フロー ログがプッシュされる CloudWatch ログ グループまたは S3 バケットの ARN。この ARN が S3 バケットの場合は、そのバケットのポリシーに適切な権限を設定する必要があります。 create_flow_log_cloudwatch_log_group が false に設定されている場合、この引数を指定する必要があります | string | "" | いいえ |
flow_log_destination_type | フローログの宛先のタイプ。 s3、kinesis-data-firehose、cloud-watch-logs を使用できます。 | string | "cloud-watch-logs" | いいえ |
フローログファイルの形式 | (オプション) フロー ログの形式。有効な値: plain-text 、 parquet | string | null | いいえ |
flow_log_hive_compatibility_partitions | (オプション) Amazon S3 に保存されているフロー ログに Hive 互換のプレフィックスを使用するかどうかを示します。 | bool | false | いいえ |
flow_log_log_format | フロー ログ レコードに含めるフィールド (表示される順序) | string | null | いいえ |
flow_log_max_aggregation_interval | パケットのフローがキャプチャされ、フロー ログ レコードに集約される最大時間間隔。有効な値: 60 秒または600 秒 | number | 600 | いいえ |
flow_log_per_hour_partition | (オプション) フロー ログを 1 時間ごとに分割するかどうかを示します。これにより、クエリのコストと応答時間が削減されます。 | bool | false | いいえ |
flow_log_traffic_type | キャプチャするトラフィックのタイプ。有効な値: ACCEPT、REJECT、ALL | string | "ALL" | いいえ |
igw_tags | インターネットゲートウェイの追加タグ | map(string) | {} | いいえ |
インスタンステナント | VPC 内で起動されたインスタンスのテナンシー オプション | string | "default" | いいえ |
intra_acl_tags | サブネット内ネットワーク ACL の追加タグ | map(string) | {} | いいえ |
intra_d dedicated_network_acl | 専用ネットワーク ACL (デフォルトではない) とサブネット内のカスタム ルールを使用するかどうか | bool | false | いいえ |
intra_inbound_acl_rules | サブネット内の受信ネットワーク ACL | list(map(string)) | [ | いいえ |
intra_outbound_acl_rules | サブネット内送信ネットワーク ACL | list(map(string)) | [ | いいえ |
intra_route_table_tags | イントラルートテーブルの追加タグ | map(string) | {} | いいえ |
intra_subnet_assign_ipv6_address_on_creation | 指定したサブネット内に作成されたネットワーク インターフェイスに IPv6 アドレスを割り当てる必要があることを示すには、true を指定します。デフォルトはfalse です | bool | false | いいえ |
intra_subnet_enable_dns64 | このサブネット内の Amazon が提供する DNS リゾルバーに対して行われた DNS クエリが、IPv4 のみの宛先に対して合成 IPv6 アドレスを返すかどうかを示します。デフォルト: true | bool | true | いいえ |
intra_subnet_enable_resource_name_dns_a_record_on_launch | インスタンスのホスト名に対する DNS クエリに DNS A レコードで応答するかどうかを示します。デフォルト: false | bool | false | いいえ |
intra_subnet_enable_resource_name_dns_aaaa_record_on_launch | インスタンスのホスト名に対する DNS クエリに DNS AAAA レコードで応答するかどうかを示します。デフォルト: true | bool | true | いいえ |
intra_subnet_ipv6_native | IPv6 専用サブネットを作成するかどうかを示します。デフォルト: false | bool | false | いいえ |
intra_subnet_ipv6_prefixes | Amazon が提供する /56 プレフィックスの基数 10 の整数 (0 ~ 256) に基づいて、IPv6 イントラ サブネット ID を割り当てます。対応する IPv4 サブネット リストと同じ長さである必要があります | list(string) | [] | いいえ |
intra_subnet_names | イントラサブネットの Name タグで使用する明示的な値。空の場合、名前タグが生成されます | list(string) | [] | いいえ |
intra_subnet_private_dns_hostname_type_on_launch | 起動時にサブネット内のインスタンスに割り当てるホスト名のタイプ。 IPv6 専用サブネットの場合、インスタンスの DNS 名はインスタンス ID に基づく必要があります。デュアルスタックおよび IPv4 専用のサブネットの場合、DNS 名がインスタンスの IPv4 アドレスを使用するかインスタンス ID を使用するかを指定できます。有効な値: ip-name 、 resource-name | string | null | いいえ |
intra_subnet_suffix | サブネット内名に追加するサフィックス | string | "intra" | いいえ |
intra_subnet_tags | イントラサブネットの追加タグ | map(string) | {} | いいえ |
イントラサブネット | VPC 内のイントラサブネットのリスト | list(string) | [] | いいえ |
ipv4_ipam_pool_id | (オプション) この VPC の CIDR の割り当てに使用する IPv4 IPAM プールの ID | string | null | いいえ |
ipv4_ネットマスクの長さ | (オプション) この VPC に割り当てる IPv4 CIDR のネットマスク長。 ipv4_ipam_pool_id を指定する必要があります | number | null | いいえ |
ipv6_cidr | (オプション) IPAM プールから要求する IPv6 CIDR ブロック。明示的に設定することも、 ipv6_netmask_length 使用して IPAM から取得することもできます | string | null | いいえ |
ipv6_cidr_block_network_border_group | デフォルトでは、IPv6 CIDR が VPC に割り当てられると、デフォルトの ipv6_cidr_block_network_border_group が VPC のリージョンに設定されます。これを変更して、パブリック アドレスのアドバタイズを LocalZone などの特定のネットワーク境界グループに制限することができます。 | string | null | いいえ |
ipv6_ipam_pool_id | (オプション) IPv6 プールの IPAM プール ID。 assign_generated_ipv6_cidr_block と競合します | string | null | いいえ |
ipv6_netmask_length | (オプション) IPAM プールから要求するネットマスクの長さ。 ipv6_cidr_block と競合します。 IPAM プールがallocation_default_netmask_length として設定されている場合、これは省略できます。有効な値: 56 | number | null | いいえ |
manage_default_network_acl | デフォルトのネットワーク ACL を採用および管理するには true である必要があります | bool | true | いいえ |
manage_default_route_table | デフォルトのルートテーブルを管理するには true にする必要があります | bool | true | いいえ |
manage_default_security_group | デフォルトのセキュリティグループを採用して管理するには true にする必要があります | bool | true | いいえ |
管理_デフォルト_vpc | デフォルト VPC を採用および管理するには true にする必要があります | bool | false | いいえ |
map_customer_owned_ip_on_launch | サブネット内に作成されたネットワーク インターフェイスに顧客所有の IP アドレスを割り当てる必要があることを示すには、true を指定します。 customer_owned_ipv4_pool およびoutpost_arn 引数は、 true に設定する場合に指定する必要があります。デフォルトはfalse です | bool | false | いいえ |
map_public_ip_on_launch | サブネット内に起動されたインスタンスにパブリック IP アドレスを割り当てる必要があることを示すには、 true を指定します。デフォルトはfalse です | bool | false | いいえ |
名前 | すべてのリソースで識別子として使用される名前 | string | "" | いいえ |
nat_eip_tags | NAT EIP の追加タグ | map(string) | {} | いいえ |
nat_gateway_destination_cidr_block | プライベート NAT ゲートウェイのカスタム宛先ルートを渡すために使用されます。指定しない場合、デフォルトの 0.0.0.0/0 が宛先ルートとして使用されます。 | string | "0.0.0.0/0" | いいえ |
nat_gateway_tags | NAT ゲートウェイの追加タグ | map(string) | {} | いいえ |
one_nat_gateway_per_az | アベイラビリティ ゾーンごとに NAT ゲートウェイを 1 つだけ必要とする場合は true にする必要があります。 var.azs 設定する必要があり、作成されるpublic_subnets の数がvar.azs で指定された可用性ゾーンの数以上である必要があります。 | bool | false | いいえ |
outpost_acl_tags | Outpost サブネットネットワーク ACL の追加タグ | map(string) | {} | いいえ |
アウトポストアーン | サブネットを作成する Outpost の ARN | string | null | いいえ |
アウトポスト_az | 前哨基地が停泊しているアリゾナ州 | string | null | いいえ |
outpost_d dedicated_network_acl | Outpost サブネットに専用ネットワーク ACL (デフォルトではない) とカスタム ルールを使用するかどうか | bool | false | いいえ |
outpost_inbound_acl_rules | Outpost サブネットの受信ネットワーク ACL | list(map(string)) | [ | いいえ |
outpost_outbound_acl_rules | Outpost サブネットの送信ネットワーク ACL | list(map(string)) | [ | いいえ |
outpost_subnet_assign_ipv6_address_on_creation | 指定したサブネット内に作成されたネットワーク インターフェイスに IPv6 アドレスを割り当てる必要があることを示すには、true を指定します。デフォルトはfalse です | bool | false | いいえ |
outpost_subnet_enable_dns64 | このサブネット内の Amazon が提供する DNS リゾルバーに対して行われた DNS クエリが、IPv4 のみの宛先に対して合成 IPv6 アドレスを返すかどうかを示します。デフォルト: true | bool | true | いいえ |
outpost_subnet_enable_resource_name_dns_a_record_on_launch | インスタンスのホスト名に対する DNS クエリに DNS A レコードで応答するかどうかを示します。デフォルト: false | bool | false | いいえ |
outpost_subnet_enable_resource_name_dns_aaaa_record_on_launch | インスタンスのホスト名に対する DNS クエリに DNS AAAA レコードで応答するかどうかを示します。デフォルト: true | bool | true | いいえ |
outpost_subnet_ipv6_native | IPv6 専用サブネットを作成するかどうかを示します。デフォルト: false | bool | false | いいえ |
outpost_subnet_ipv6_prefixes | Amazon が提供する /56 プレフィックスの基数 10 の整数 (0 ~ 256) に基づいて、IPv6 Outpost サブネット ID を割り当てます。対応する IPv4 サブネット リストと同じ長さである必要があります | list(string) | [] | いいえ |
outpost_subnet_names | Outpost サブネットの Name タグで使用する明示的な値。空の場合、名前タグが生成されます | list(string) | [] | いいえ |
outpost_subnet_private_dns_hostname_type_on_launch | 起動時にサブネット内のインスタンスに割り当てるホスト名のタイプ。 IPv6 専用サブネットの場合、インスタンスの DNS 名はインスタンス ID に基づく必要があります。デュアルスタックおよび IPv4 専用のサブネットの場合、DNS 名がインスタンスの IPv4 アドレスを使用するかインスタンス ID を使用するかを指定できます。有効な値: ip-name 、 resource-name | string | null | いいえ |
outpost_subnet_suffix | Outpost のサブネット名に追加するサフィックス | string | "outpost" | いいえ |
outpost_subnet_tags | Outpost サブネットの追加タグ | map(string) | {} | いいえ |
アウトポスト_サブネット | VPC 内の Outpost サブネットのリスト | list(string) | [] | いいえ |
private_acl_tags | プライベートサブネットネットワークACLの追加タグ | map(string) | {} | いいえ |
プライベート_専用_ネットワーク_acl | 専用ネットワーク ACL (デフォルトではない) とプライベート サブネットのカスタム ルールを使用するかどうか | bool | false | いいえ |
private_inbound_acl_rules | プライベートサブネットの受信ネットワークACL | list(map(string)) | [ | いいえ |
private_outbound_acl_rules | プライベートサブネットのアウトバウンドネットワークACL | list(map(string)) | [ | いいえ |
private_route_table_tags | プライベートルートテーブルの追加タグ | map(string) | {} | いいえ |
private_subnet_assign_ipv6_作成時のアドレス | 指定したサブネット内に作成されたネットワーク インターフェイスに IPv6 アドレスを割り当てる必要があることを示すには、true を指定します。デフォルトはfalse です | bool | false | いいえ |
private_subnet_enable_dns64 | このサブネット内の Amazon が提供する DNS リゾルバーに対して行われた DNS クエリが、IPv4 のみの宛先に対して合成 IPv6 アドレスを返すかどうかを示します。デフォルト: true | bool | true | いいえ |
private_subnet_enable_resource_name_dns_a_record_on_launch | インスタンスのホスト名に対する DNS クエリに DNS A レコードで応答するかどうかを示します。デフォルト: false | bool | false | いいえ |
private_subnet_enable_resource_name_dns_aaaa_record_on_launch | インスタンスのホスト名に対する DNS クエリに DNS AAAA レコードで応答するかどうかを示します。デフォルト: true | bool | true | いいえ |
private_subnet_ipv6_native | IPv6 専用サブネットを作成するかどうかを示します。デフォルト: false | bool | false | いいえ |
private_subnet_ipv6_prefixes | Amazon が提供する /56 プレフィックスの基数 10 の整数 (0 ~ 256) に基づいて、IPv6 プライベート サブネット ID を割り当てます。対応するIPv4サブネットリストと同じ長さでなければなりません | list(string) | [] | いいえ |
private_subnet_names | プライベートサブネットの名前タグで使用する明示的な値。空の場合、名前タグが生成されます | list(string) | [] | いいえ |
private_subnet_private_dns_hostname_type_on_launch | 起動時にサブネットのインスタンスに割り当てるホスト名のタイプ。 IPv6のみのサブネットの場合、インスタンスDNS名はインスタンスIDに基づいている必要があります。デュアルスタックとIPv4のみのサブネットの場合、DNS名がインスタンスIPv4アドレスまたはインスタンスIDを使用するかどうかを指定できます。有効な値: ip-name 、 resource-name | string | null | いいえ |
private_subnet_suffix | プライベートサブネット名に追加するサフィックス | string | "private" | いいえ |
private_subnet_tags | プライベートサブネットの追加タグ | map(string) | {} | いいえ |
private_subnet_tags_per_az | 主キーがAZであるプライベートサブネットの追加タグ | map(map(string)) | {} | いいえ |
private_subnets | VPC内のプライベートサブネットのリスト | list(string) | [] | いいえ |
propagate_intra_route_tables_vgw | ルートテーブルの伝播が必要な場合は真実である必要があります | bool | false | いいえ |
propagate_private_route_tables_vgw | ルートテーブルの伝播が必要な場合は真実である必要があります | bool | false | いいえ |
propagate_public_route_tables_vgw | ルートテーブルの伝播が必要な場合は真実である必要があります | bool | false | いいえ |
public_acl_tags | パブリックサブネットネットワークACLの追加タグ | map(string) | {} | いいえ |
public_dedicated_network_acl | 専用ネットワークACL(デフォルトではない)とパブリックサブネットにカスタムルールを使用するかどうか | bool | false | いいえ |
public_inbound_acl_rules | パブリックサブネットインバウンドネットワークACLS | list(map(string)) | [ | いいえ |
public_outbound_acl_rules | パブリックサブネットアウトバウンドネットワークACLS | list(map(string)) | [ | いいえ |
public_route_table_tags | パブリックルートテーブルの追加タグ | map(string) | {} | いいえ |
public_subnet_assign_ipv6_address_on_creation | 指定されたサブネットで作成されたネットワークインターフェイスにIPv6アドレスを割り当てる必要があることを示すように真で指定します。デフォルトはfalse です | bool | false | いいえ |
public_subnet_enable_dns64 | このサブネットのAmazonが提供するDNS Resolverに作成されたDNSクエリが、IPv4のみの宛先の合成IPv6アドレスを返す必要があるかどうかを示します。デフォルト: true | bool | true | いいえ |
public_subnet_enable_resource_name_dns_a_record_on_launch | たとえば、DNS Aレコードを使用してHostNamesなどのDNSクエリに応答するかどうかを示します。デフォルト: false | bool | false | いいえ |
public_subnet_enable_resource_name_dns_aaaa_record_on_launch | たとえば、DNS AAAAレコードを使用してホスト名など、DNSクエリに応答するかどうかを示します。デフォルト: true | bool | true | いいえ |
public_subnet_ipv6_native | IPv6のみのサブネットを作成するかどうかを示します。デフォルト: false | bool | false | いいえ |
public_subnet_ipv6_prefixes | Amazon提供 /56プレフィックスベース10整数(0-256)に基づいてIPv6パブリックサブネットIDを割り当てます。対応するIPv4サブネットリストと同じ長さでなければなりません | list(string) | [] | いいえ |
public_subnet_names | パブリックサブネットの名前タグで使用する明示的な値。空の場合、名前タグが生成されます | list(string) | [] | いいえ |
public_subnet_private_dns_hostname_type_on_launch | 起動時にサブネットのインスタンスに割り当てるホスト名のタイプ。 IPv6のみのサブネットの場合、インスタンスDNS名はインスタンスIDに基づいている必要があります。デュアルスタックとIPv4のみのサブネットの場合、DNS名がインスタンスIPv4アドレスまたはインスタンスIDを使用するかどうかを指定できます。有効な値: ip-name 、 resource-name | string | null | いいえ |
public_subnet_suffix | パブリックサブネット名に追加するサフィックス | string | "public" | いいえ |
public_subnet_tags | パブリックサブネットの追加タグ | map(string) | {} | いいえ |
public_subnet_tags_per_az | 主キーがAZであるパブリックサブネットの追加タグ | map(map(string)) | {} | いいえ |
public_subnets | VPC内のパブリックサブネットのリスト | list(string) | [] | いいえ |
プーチン_khuylo | プーチンがウクライナの主権と領土の完全性を尊重しないことに同意しますか?詳細:https://en.wikipedia.org/wiki/putin_khuylo! | bool | true | いいえ |
redshift_acl_tags | RedshiftサブネットネットワークACLの追加タグ | map(string) | {} | いいえ |
redshift_dedicated_network_acl | 専用ネットワークACL(デフォルトではない)とRedshiftサブネットにカスタムルールを使用するかどうか | bool | false | いいえ |
redshift_inbound_acl_rules | RedshiftサブネットインバウンドネットワークACLルール | list(map(string)) | [ | いいえ |
redshift_outbound_acl_rules | RedshiftサブネットアウトバウンドネットワークACLルール | list(map(string)) | [ | いいえ |
redshift_route_table_tags | Redshiftルートテーブルの追加タグ | map(string) | {} | いいえ |
redshift_subnet_assign_ipv6_address_on_creation | 指定されたサブネットで作成されたネットワークインターフェイスにIPv6アドレスを割り当てる必要があることを示すように真で指定します。デフォルトはfalse です | bool | false | いいえ |
redshift_subnet_enable_dns64 | このサブネットのAmazonが提供するDNS Resolverに作成されたDNSクエリが、IPv4のみの宛先の合成IPv6アドレスを返す必要があるかどうかを示します。デフォルト: true | bool | true | いいえ |
redshift_subnet_enable_resource_name_dns_a_record_on_launch | たとえば、DNS Aレコードを使用してHostNamesなどのDNSクエリに応答するかどうかを示します。デフォルト: false | bool | false | いいえ |
redshift_subnet_enable_resource_name_dns_aaaa_record_on_launch | たとえば、DNS AAAAレコードを使用してホスト名など、DNSクエリに応答するかどうかを示します。デフォルト: true | bool | true | いいえ |
redshift_subnet_group_name | Redshiftサブネットグループの名前 | string | null | いいえ |
redshift_subnet_group_tags | Redshiftサブネットグループの追加タグ | map(string) | {} | いいえ |
redshift_subnet_ipv6_native | IPv6のみのサブネットを作成するかどうかを示します。デフォルト: false | bool | false | いいえ |
redshift_subnet_ipv6_prefixes | Amazon提供 /56プレフィックスベース10整数(0-256)に基づいてIPv6 RedshiftサブネットIDを割り当てます。対応するIPv4サブネットリストと同じ長さでなければなりません | list(string) | [] | いいえ |
redshift_subnet_names | Redshiftサブネットの名前タグで使用する明示的な値。空の場合、名前タグが生成されます | list(string) | [] | いいえ |
redshift_subnet_private_dns_hostname_type_on_launch | 起動時にサブネットのインスタンスに割り当てるホスト名のタイプ。 IPv6のみのサブネットの場合、インスタンスDNS名はインスタンスIDに基づいている必要があります。デュアルスタックとIPv4のみのサブネットの場合、DNS名がインスタンスIPv4アドレスまたはインスタンスIDを使用するかどうかを指定できます。有効な値: ip-name 、 resource-name | string | null | いいえ |
redshift_subnet_suffix | Redshiftサブネット名に追加するサフィックス | string | "redshift" | いいえ |
redshift_subnet_tags | Redshiftサブネットの追加タグ | map(string) | {} | いいえ |
redshift_subnets | VPC内のRedshiftサブネットのリスト | list(string) | [] | いいえ |
reuse_nat_ips | NATゲートウェイ用にEIPを作成したくない場合は真実である必要があり、代わりに「external_nat_ip_ids」変数を介してそれらを渡します | bool | false | いいえ |
secondary_cidr_blocks | VPCに関連付けてIPアドレスプールを拡張するためのセカンダリCIDRブロックのリスト | list(string) | [] | いいえ |
single_nat_gateway | すべてのプライベートネットワークに単一の共有NATゲートウェイをプロビジョニングしたい場合は真実である必要があります | bool | false | いいえ |
タグ | すべてのリソースに追加するタグのマップ | map(string) | {} | いいえ |
use_ipam_pool | IPAMプールがCIDR割り当てに使用されるかどうかを判断します | bool | false | いいえ |
vpc_flow_log_iam_policy_name | IAMポリシーの名前 | string | "vpc-flow-log-to-cloudwatch" | いいえ |
vpc_flow_log_iam_policy_use_name_prefix | IAMポリシーの名前( vpc_flow_log_iam_policy_name )がプレフィックスとして使用されるかどうかを判断します | bool | true | いいえ |
vpc_flow_log_iam_role_name | VPCフローログIAMロールで使用する名前 | string | "vpc-flow-log-role" | いいえ |
VPC_FLOW_LOG_IAM_ROLE_USE_NAME_PREFIX | IAMロール名( vpc_flow_log_iam_role_name_name )がプレフィックスとして使用されるかどうかを判断します | bool | true | いいえ |
vpc_flow_log_permissions_boundary | VPCフローログIAMの役割の権限境界のARN | string | null | いいえ |
vpc_flow_log_tags | VPCフローログの追加タグ | map(string) | {} | いいえ |
VPC_TAGS | VPCの追加タグ | map(string) | {} | いいえ |
VPN_GATEWAY_AZ | VPNゲートウェイの可用性ゾーン | string | null | いいえ |
vpn_gateway_id | VPCに接続するVPNゲートウェイのID | string | "" | いいえ |
vpn_gateway_tags | VPNゲートウェイの追加タグ | map(string) | {} | いいえ |
名前 | 説明 |
---|---|
アズ | このモジュールの引数として指定された可用性ゾーンのリスト |
CGW_ARNS | 顧客ゲートウェイのARNSのリスト |
CGW_IDS | 顧客ゲートウェイのIDのリスト |
database_internet_gateway_route_id | データベースインターネットゲートウェイルートのID |
database_ipv6_egress_route_id | データベースIPv6 EgressルートのID |
database_nat_gateway_route_ids | データベースNATゲートウェイルートのIDのリスト |
database_network_acl_arn | データベースネットワークACLのARN |
database_network_acl_id | データベースネットワークACLのID |
database_route_table_association_ids | データベースルートテーブルアソシエーションのIDのリスト |
database_route_table_ids | データベースルートテーブルのIDのリスト |
database_subnet_arns | データベースサブネットのARNSのリスト |
database_subnet_group | データベースサブネットグループのID |
database_subnet_group_name | データベースサブネットグループの名前 |
database_subnet_objects | 完全なオブジェクトを含むすべてのデータベースサブネットのリスト。 |
database_subnets | データベースサブネットのIDのリスト |
database_subnets_cidr_blocks | データベースサブネットのcidr_blocksのリスト |
database_subnets_ipv6_cidr_blocks | IPv6のサブネットのIPv6CIDR_BLOCKSのリストIPv6対応VPC |
default_network_acl_id | デフォルトネットワークACLのID |
default_route_table_id | デフォルトルートテーブルのID |
default_security_group_id | VPC作成でデフォルトで作成されたセキュリティグループのID |
default_vpc_arn | デフォルトのVPCのARN |
default_vpc_cidr_block | デフォルトのVPCのCIDRブロック |
default_vpc_default_network_acl_id | デフォルトVPCのデフォルトネットワークACLのID |
default_vpc_default_route_table_id | デフォルトのVPCのデフォルトルートテーブルのID |
default_vpc_default_security_group_id | デフォルトで作成されたデフォルトのVPC作成で作成されたセキュリティグループのID |
default_vpc_enable_dns_hostnames | デフォルトのVPCにDNSホスト名サポートがあるかどうか |
default_vpc_enable_dns_support | デフォルトのVPCにDNSサポートがあるかどうか |
default_vpc_id | デフォルトのVPCのID |
default_vpc_instance_tenancy | インスタンスのテナントは、デフォルトのVPC内でスピンアップします |
default_vpc_main_route_table_id | デフォルトのVPCに関連付けられたメインルートテーブルのID |
dhcp_options_id | DHCPオプションのID |
egress_only_internet_gateway_id | EgressのみのインターネットゲートウェイのID |
Elasticache_network_acl_arn | Arn of the Elasticache Network ACL |
Elasticache_network_acl_id | Elasticache Network ACLのID |
ElasticAche_Route_table_association_ids | Elasticache Route Table AssociationのIDのリスト |
Elasticache_route_table_ids | ElasticacheルートテーブルのIDのリスト |
Elasticache_subnet_arns | ElasticacheサブネットのARNSのリスト |
Elasticache_subnet_group | ElasticacheサブネットグループのID |
Elasticache_subnet_group_name | Elasticacheサブネットグループの名前 |
Elasticache_subnet_objects | 完全なオブジェクトを含むすべてのElasticacheサブネットのリスト。 |
Elasticache_subnets | ElasticacheサブネットのIDのリスト |
Elasticache_subnets_cidr_blocks | Elasticacheサブネットのcidr_blocksのリスト |
Elasticache_subnets_ipv6_cidr_blocks | IPv6対応VPCのElasticacheサブネットのIPv6CIDR_BLOCKSのリスト |
IGW_ARN | インターネットゲートウェイのARN |
IGW_ID | インターネットゲートウェイのID |
intra_network_acl_arn | イントラネットワークACLのARN |
intra_network_acl_id | イントラネットワークACLのID |
intra_route_table_association_ids | ルート内テーブル協会のIDのリスト |
intra_route_table_ids | ルート内テーブルのIDのリスト |
intra_subnet_arns | サブネットのARNSのリスト |
intra_subnet_objects | 完全なオブジェクトを含むすべてのサブネットのリスト。 |
intra_subnets | サブネットのIDのリスト |
intra_subnets_cidr_blocks | サブネットのcidr_blocksのリスト |
intra_subnets_ipv6_cidr_blocks | IPv6対応VPCのIPV6CIDR_BLOCKSのリストのリスト |
名前 | このモジュールの引数として指定されたVPCの名前 |
nat_ids | AWS NATゲートウェイ用に作成された弾性IPSの割り当てIDのリスト |
nat_public_ips | AWS Nat Gateway用に作成された公開弾性IPのリスト |
natgw_ids | NATゲートウェイIDのリスト |
natgw_interface_ids | NATゲートウェイに割り当てられたネットワークインターフェイスIDのリスト |
outpost_network_acl_arn | Outpost Network ACLのARN |
outpost_network_acl_id | Outpost Network ACLのID |
outpost_subnet_arns | 前post基サブネットのARNSのリスト |
outpost_subnet_objects | 完全なオブジェクトを含むすべての前post基地のリスト。 |
outpost_subnets | OutpostサブネットのIDのリスト |
outpost_subnets_cidr_blocks | Outspostサブネットのcidr_blocksのリスト |
outpost_subnets_ipv6_cidr_blocks | IPv6対応のVPCにあるOutpostサブネットのIPv6CIDR_BLOCKSのリスト |
private_ipv6_egress_route_ids | IPv6出口ルートのIDのリスト |
private_nat_gateway_route_ids | プライベートNATゲートウェイルートのIDのリスト |
private_network_acl_arn | プライベートネットワークACLのARN |
private_network_acl_id | プライベートネットワークACLのID |
private_route_table_association_ids | プライベートルートテーブル協会のIDのリスト |
private_route_table_ids | プライベートルートテーブルのIDのリスト |
private_subnet_arns | プライベートサブネットのARNのリスト |
private_subnet_objects | 完全なオブジェクトを含むすべてのプライベートサブネットのリスト。 |
private_subnets | プライベートサブネットのIDのリスト |
private_subnets_cidr_blocks | プライベートサブネットのCIDR_BLOCKSのリスト |
private_subnets_ipv6_cidr_blocks | IPv6対応VPCのプライベートサブネットのIPv6CIDR_BLOCKSのリスト |
public_internet_gateway_ipv6_route_id | IPv6インターネットゲートウェイルートのID |
public_internet_gateway_route_id | インターネットゲートウェイルートのID |
public_network_acl_arn | パブリックネットワークACLのARN |
public_network_acl_id | パブリックネットワークACLのID |
public_route_table_association_ids | パブリックルートテーブル協会のIDのリスト |
public_route_table_ids | パブリックルートテーブルのIDのリスト |
public_subnet_arns | パブリックサブネットのARNSのリスト |
public_subnet_objects | 完全なオブジェクトを含むすべてのパブリックサブネットのリスト。 |
public_subnets | パブリックサブネットのIDのリスト |
public_subnets_cidr_blocks | パブリックサブネットのcidr_blocksのリスト |
public_subnets_ipv6_cidr_blocks | IPv6対応VPCのパブリックサブネットのIPv6CIDR_BLOCKSのリスト |
redshift_network_acl_arn | RedshiftネットワークACLのARN |
redshift_network_acl_id | RedshiftネットワークACLのID |
redshift_public_route_table_association_ids | パブリックレッドシフトルートテーブル協会のIDのリスト |
redshift_route_table_association_ids | Redshift Route Table AssociationのIDのリスト |
redshift_route_table_ids | RedshiftルートテーブルのIDのリスト |
redshift_subnet_arns | RedshiftサブネットのARNSのリスト |
redshift_subnet_group | RedshiftサブネットグループのID |
redshift_subnet_objects | 完全なオブジェクトを含むすべてのRedshiftサブネットのリスト。 |
redshift_subnets | RedshiftサブネットのIDのリスト |
redshift_subnets_cidr_blocks | Redshiftサブネットのcidr_blocksのリスト |
redshift_subnets_ipv6_cidr_blocks | IPv6対応VPCのRedshiftサブネットのIPv6CIDR_BLOCKSのリスト |
this_customer_gateway | 顧客ゲートウェイ属性のマップ |
vgw_arn | VPNゲートウェイのARN |
vgw_id | VPNゲートウェイのID |
VPC_ARN | VPCのARN |
vpc_cidr_block | VPCのCIDRブロック |
vpc_enable_dns_hostnames | VPCにDNSホスト名サポートがあるかどうか |
vpc_enable_dns_support | VPCにDNSサポートがあるかどうか |
VPC_FLOW_LOG_CLOUDWATCH_IAM_ROLE_ARN | クラウドウォッチロググループにログをプッシュするときに使用されるIAMの役割のARN |
vpc_flow_log_deliver_cross_account_role | ログのクロスアカウントをプッシュするときに使用されるIAMの役割のARN |
vpc_flow_log_destination_arn | VPCフローログの宛先のARN |
vpc_flow_log_destination_type | VPCフローログの宛先のタイプ |
vpc_flow_log_id | フローログリソースのID |
VPC_ID | VPCのID |
vpc_instance_tenancy | インスタンスのテナントは、VPC内でスピンアップします |
vpc_ipv6_association_id | IPv6 CIDRブロックの関連付けID |
vpc_ipv6_cidr_block | IPv6 CIDRブロック |
vpc_main_route_table_id | このVPCに関連付けられたメインルートテーブルのID |
vpc_owner_id | VPCを所有するAWSアカウントのID |
vpc_secondary_cidr_blocks | VPCの二次CIDRブロックのリスト |
モジュールは、これらの素晴らしい貢献者の助けを借りて、アントン・バベンコによって維持されています。
Apache 2ライセンス。詳細については、ライセンスを参照してください。