Módulo Terraform que cria recursos VPC na AWS.
module "vpc" {
source = " terraform-aws-modules/vpc/aws "
name = " my-vpc "
cidr = " 10.0.0.0/16 "
azs = [ " eu-west-1a " , " eu-west-1b " , " eu-west-1c " ]
private_subnets = [ " 10.0.1.0/24 " , " 10.0.2.0/24 " , " 10.0.3.0/24 " ]
public_subnets = [ " 10.0.101.0/24 " , " 10.0.102.0/24 " , " 10.0.103.0/24 " ]
enable_nat_gateway = true
enable_vpn_gateway = true
tags = {
Terraform = " true "
Environment = " dev "
}
}
Por padrão, este módulo provisionará novos IPs elásticos para os gateways NAT da VPC. Isso significa que ao criar uma nova VPC, novos IPs são alocados e, quando essa VPC é destruída, esses IPs são liberados. Às vezes é útil manter os mesmos IPs mesmo depois que a VPC for destruída e recriada. Para isso, é possível atribuir IPs existentes aos Gateways NAT. Isso evita que a destruição da VPC libere esses IPs, ao mesmo tempo que possibilita que uma VPC recriada use os mesmos IPs.
Para conseguir isso, aloque os IPs fora da declaração do módulo VPC.
resource "aws_eip" "nat" {
count = 3
vpc = true
}
Em seguida, passe os IPs alocados como parâmetro para este módulo.
module "vpc" {
source = " terraform-aws-modules/vpc/aws "
# The rest of arguments are omitted for brevity
enable_nat_gateway = true
single_nat_gateway = false
reuse_nat_ips = true # <= Skip creation of EIPs for the NAT Gateways
external_nat_ip_ids = " ${ aws_eip . nat . * . id } " # <= IPs specified here as input to the module
}
Observe que no exemplo alocamos 3 IPs porque iremos provisionar 3 gateways NAT (devido a single_nat_gateway = false
e ter 3 sub-redes). Se, por outro lado, single_nat_gateway = true
, então aws_eip.nat
precisaria apenas alocar 1 IP. A passagem dos IPs para o módulo é feita definindo duas variáveis reuse_nat_ips = true
e external_nat_ip_ids = "${aws_eip.nat.*.id}"
.
Este módulo oferece suporte a três cenários para a criação de gateways NAT. Cada um será explicado com mais detalhes nas seções correspondentes.
enable_nat_gateway = true
single_nat_gateway = false
one_nat_gateway_per_az = false
enable_nat_gateway = true
single_nat_gateway = true
one_nat_gateway_per_az = false
enable_nat_gateway = true
single_nat_gateway = false
one_nat_gateway_per_az = true
Se single_nat_gateway
e one_nat_gateway_per_az
estiverem definidos como true
, então single_nat_gateway
terá precedência.
Por padrão, o módulo determinará o número de gateways NAT a serem criados com base no max()
das listas de sub-redes privadas ( database_subnets
, elasticache_subnets
, private_subnets
e redshift_subnets
). O módulo não leva em consideração o número de intra_subnets
, pois estas últimas foram projetadas para não ter acesso à Internet via NAT Gateway. Por exemplo, se sua configuração for semelhante a esta:
database_subnets = [ " 10.0.21.0/24 " , " 10.0.22.0/24 " ]
elasticache_subnets = [ " 10.0.31.0/24 " , " 10.0.32.0/24 " ]
private_subnets = [ " 10.0.1.0/24 " , " 10.0.2.0/24 " , " 10.0.3.0/24 " , " 10.0.4.0/24 " , " 10.0.5.0/24 " ]
redshift_subnets = [ " 10.0.41.0/24 " , " 10.0.42.0/24 " ]
intra_subnets = [ " 10.0.51.0/24 " , " 10.0.52.0/24 " , " 10.0.53.0/24 " ]
Em seguida, 5
gateways NAT serão criados, pois foram especificados 5
blocos CIDR de sub-rede privada.
Se single_nat_gateway = true
, todas as sub-redes privadas encaminharão o tráfego da Internet através deste único gateway NAT. O gateway NAT será colocado na primeira sub-rede pública do seu bloco public_subnets
.
Se one_nat_gateway_per_az = true
e single_nat_gateway = false
, o módulo colocará um gateway NAT em cada zona de disponibilidade especificada em var.azs
. Existem alguns requisitos para usar este sinalizador de recurso:
var.azs
deve ser especificada.public_subnets
deve ser maior ou igual ao número de zonas de disponibilidade especificadas em var.azs
. Isto é para garantir que cada gateway NAT tenha uma sub-rede pública dedicada para implantação. Por padrão, se os gateways NAT estiverem habilitados, as sub-redes privadas serão configuradas com rotas para o tráfego da Internet que apontam para os gateways NAT configurados pelo uso das opções acima.
Se você precisar de sub-redes privadas que não devem ter roteamento de Internet (no sentido das sub-redes RFC1918 Categoria 1), intra_subnets
deverá ser especificado. Um exemplo de caso de uso é a configuração de funções do AWS Lambda em uma VPC, onde as funções do AWS Lambda só precisam passar tráfego para recursos internos ou endpoints de VPC para serviços da AWS.
Como as funções do AWS Lambda alocam interfaces de rede elástica proporcionalmente ao tráfego recebido (leia mais), pode ser útil alocar uma grande sub-rede privada para tais alocações, mantendo o tráfego gerado inteiramente interno à VPC.
Você pode adicionar tags adicionais com intra_subnet_tags
como acontece com outros tipos de sub-rede.
O VPC Flow Log permite capturar o tráfego IP para uma interface de rede (ENI) específica, uma sub-rede ou uma VPC inteira. Este módulo oferece suporte à ativação ou desativação de logs de fluxo de VPC para toda a VPC. Se você precisar ter logs de fluxo de VPC para sub-rede ou ENI, será necessário gerenciá-los fora deste módulo com o recurso aws_flow_log.
Por padrão, file_format
é plain-text
. Você também pode especificar parquet
para ter logs gravados no formato Apache Parquet.
flow_log_file_format = "parquet"
Se sua organização exigir que um limite de permissões seja anexado à função VPC Flow Log, certifique-se de especificar um ARN da política de limite de permissões como argumento vpc_flow_log_permissions_boundary
. Leia mais sobre a política do IAM necessária para publicar logs de fluxo.
Antes do Terraform 0.13, não era possível especificar count
em um bloco de módulo. Se desejar alternar a criação dos recursos do módulo em uma versão mais antiga (anterior a 0.13) do Terraform, você pode usar o argumento create_vpc
.
# This VPC will not be created
module "vpc" {
source = " terraform-aws-modules/vpc/aws "
create_vpc = false
# ... omitted
}
Às vezes é útil ter acesso público às instâncias do RDS (não é recomendado para produção) especificando estes argumentos:
create_database_subnet_group = true
create_database_subnet_route_table = true
create_database_internet_gateway_route = true
enable_dns_hostnames = true
enable_dns_support = true
Este módulo pode gerenciar regras e ACL de rede. Depois que o VPC é criado, a AWS cria a ACL de rede padrão, que pode ser controlada usando este módulo ( manage_default_network_acl = true
).
Além disso, cada tipo de sub-rede pode ter sua própria ACL de rede com regras personalizadas por sub-rede. Por exemplo, defina public_dedicated_network_acl = true
para usar ACL de rede dedicada para sub-redes públicas; defina valores de public_inbound_acl_rules
e public_outbound_acl_rules
para especificar todas as regras NACL que você precisa ter em sub-redes públicas (consulte variables.tf
para valores e estruturas padrão).
Por padrão, todas as sub-redes estão associadas à ACL de rede padrão.
Às vezes, é útil ter acesso público aos clusters do Redshift (por exemplo, se você precisar acessá-los pelo Kinesis – o VPC endpoint para Kinesis ainda não é compatível com o Redshift) especificando estes argumentos:
enable_public_redshift = true # <= By default Redshift subnets will be associated with the private route table
É possível integrar este módulo VPC com o módulo terraform-aws-transit-gateway que lida com a criação de recursos TGW e anexos VPC. Veja o exemplo completo lá.
É possível atribuir o CIDR da VPC a partir de um pool IPAM da AWS. No entanto, para construir sub-redes dentro deste módulo, o Terraform deve conhecer os CIDRs de sub-rede para planejar adequadamente a quantidade de recursos a serem construídos. Como o CIDR é derivado pelo IPAM chamando CreateVpc, isso não é possível dentro de um módulo, a menos que o cidr seja conhecido antecipadamente. Você pode contornar isso "visualizando" o CIDR e usando-o como valores de sub-rede.
Nota: Devido às condições de corrida com terraform plan
, não é possível usar ipv4_netmask_length
ou pools allocation_default_netmask_length
dentro deste módulo. Você deve definir explicitamente os CIDRs a serem usados por um pool.
# Find the pool RAM shared to your account
# Info on RAM sharing pools: https://docs.aws.amazon.com/vpc/latest/ipam/share-pool-ipam.html
data "aws_vpc_ipam_pool" "ipv4_example" {
filter {
name = " description "
values = [ " *mypool* " ]
}
filter {
name = " address-family "
values = [ " ipv4 " ]
}
}
# Preview next CIDR from pool
data "aws_vpc_ipam_preview_next_cidr" "previewed_cidr" {
ipam_pool_id = data . aws_vpc_ipam_pool . ipv4_example . id
netmask_length = 24
}
data "aws_region" "current" {}
# Calculate subnet cidrs from previewed IPAM CIDR
locals {
partition = cidrsubnets (data . aws_vpc_ipam_preview_next_cidr . previewed_cidr . cidr , 2 , 2 )
private_subnets = cidrsubnets (local . partition [ 0 ], 2 , 2 )
public_subnets = cidrsubnets (local . partition [ 1 ], 2 , 2 )
azs = formatlist ( " ${ data . aws_region . current . name } %s " , [ " a " , " b " ])
}
module "vpc_cidr_from_ipam" {
source = " terraform-aws-modules/vpc/aws "
name = " vpc-cidr-from-ipam "
ipv4_ipam_pool_id = data . aws_vpc_ipam_pool . ipv4_example . id
azs = local . azs
cidr = data . aws_vpc_ipam_preview_next_cidr . previewed_cidr . cidr
private_subnets = local . private_subnets
public_subnets = local . public_subnets
}
Relate problemas/perguntas/solicitações de recursos na seção de problemas.
As diretrizes completas de contribuição são abordadas aqui.
Nome | Versão |
---|---|
terraformar | >= 1,0 |
ah | >= 5,46 |
Nome | Versão |
---|---|
ah | >= 5,46 |
Sem módulos.
Nome | Tipo |
---|---|
aws_cloudwatch_log_group.flow_log | recurso |
aws_customer_gateway.this | recurso |
aws_db_subnet_group.database | recurso |
aws_default_network_acl.this | recurso |
aws_default_route_table.default | recurso |
aws_default_security_group.this | recurso |
aws_default_vpc.this | recurso |
aws_egress_only_internet_gateway.this | recurso |
aws_eip.nat | recurso |
aws_elasticache_subnet_group.elasticache | recurso |
aws_flow_log.this | recurso |
aws_iam_policy.vpc_flow_log_cloudwatch | recurso |
aws_iam_role.vpc_flow_log_cloudwatch | recurso |
aws_iam_role_policy_attachment.vpc_flow_log_cloudwatch | recurso |
aws_internet_gateway.this | recurso |
aws_nat_gateway.this | recurso |
aws_network_acl.banco de dados | recurso |
aws_network_acl.elasticache | recurso |
aws_network_acl.intra | recurso |
aws_network_acl.outpost | recurso |
aws_network_acl.private | recurso |
aws_network_acl.public | recurso |
aws_network_acl.redshift | recurso |
aws_network_acl_rule.database_inbound | recurso |
aws_network_acl_rule.database_outbound | recurso |
aws_network_acl_rule.elasticache_inbound | recurso |
aws_network_acl_rule.elasticache_outbound | recurso |
aws_network_acl_rule.intra_inbound | recurso |
aws_network_acl_rule.intra_outbound | recurso |
aws_network_acl_rule.outpost_inbound | recurso |
aws_network_acl_rule.outpost_outbound | recurso |
aws_network_acl_rule.private_inbound | recurso |
aws_network_acl_rule.private_outbound | recurso |
aws_network_acl_rule.public_inbound | recurso |
aws_network_acl_rule.public_outbound | recurso |
aws_network_acl_rule.redshift_inbound | recurso |
aws_network_acl_rule.redshift_outbound | recurso |
aws_redshift_subnet_group.redshift | recurso |
aws_route.database_dns64_nat_gateway | recurso |
aws_route.database_internet_gateway | recurso |
aws_route.database_ipv6_egress | recurso |
aws_route.database_nat_gateway | recurso |
aws_route.private_dns64_nat_gateway | recurso |
aws_route.private_ipv6_egress | recurso |
aws_route.private_nat_gateway | recurso |
aws_route.public_internet_gateway | recurso |
aws_route.public_internet_gateway_ipv6 | recurso |
aws_route_table.database | recurso |
aws_route_table.elasticache | recurso |
aws_route_table.intra | recurso |
aws_route_table.private | recurso |
aws_route_table.public | recurso |
aws_route_table.redshift | recurso |
aws_route_table_association.database | recurso |
aws_route_table_association.elasticache | recurso |
aws_route_table_association.intra | recurso |
aws_route_table_association.outpost | recurso |
aws_route_table_association.private | recurso |
aws_route_table_association.public | recurso |
aws_route_table_association.redshift | recurso |
aws_route_table_association.redshift_public | recurso |
aws_subnet.database | recurso |
aws_subnet.elasticache | recurso |
aws_subnet.intra | recurso |
aws_subnet.outpost | recurso |
aws_subnet.private | recurso |
aws_subnet.public | recurso |
aws_subnet.redshift | recurso |
aws_vpc.este | recurso |
aws_vpc_dhcp_options.this | recurso |
aws_vpc_dhcp_options_association.this | recurso |
aws_vpc_ipv4_cidr_block_association.this | recurso |
aws_vpn_gateway.este | recurso |
aws_vpn_gateway_attachment.this | recurso |
aws_vpn_gateway_route_propagation.intra | recurso |
aws_vpn_gateway_route_propagation.private | recurso |
aws_vpn_gateway_route_propagation.public | recurso |
aws_caller_identity.atual | fonte de dados |
aws_iam_policy_document.flow_log_cloudwatch_assume_role | fonte de dados |
aws_iam_policy_document.vpc_flow_log_cloudwatch | fonte de dados |
aws_partition.atual | fonte de dados |
aws_region.atual | fonte de dados |
Nome | Descrição | Tipo | Padrão | Obrigatório |
---|---|---|---|---|
amazon_side_asn | O número do sistema autônomo (ASN) para o lado Amazon do gateway. Por padrão, o gateway privado virtual é criado com o Amazon ASN padrão atual | string | "64512" | não |
azs | Uma lista de nomes ou IDs de zonas de disponibilidade na região | list(string) | [] | não |
cidra | (Opcional) O bloco CIDR IPv4 para a VPC. O CIDR pode ser definido explicitamente ou pode ser derivado do IPAM usando ipv4_netmask_length e ipv4_ipam_pool_id | string | "10.0.0.0/16" | não |
create_database_internet_gateway_route | Controla se uma rota de gateway da Internet para acesso ao banco de dados público deve ser criada | bool | false | não |
create_database_nat_gateway_route | Controla se uma rota de gateway nat deve ser criada para fornecer acesso à Internet às sub-redes do banco de dados | bool | false | não |
create_database_subnet_group | Controla se o grupo de sub-redes do banco de dados deve ser criado (nb database_subnets também deve ser definido) | bool | true | não |
create_database_subnet_route_table | Controla se uma tabela de rotas separada para o banco de dados deve ser criada | bool | false | não |
create_egress_only_igw | Controla se um gateway de Internet somente de saída é criado e suas rotas relacionadas | bool | true | não |
create_elasticache_subnet_group | Controla se o grupo de sub-redes elasticache deve ser criado | bool | true | não |
create_elasticache_subnet_route_table | Controla se uma tabela de rotas separada para o elasticache deve ser criada | bool | false | não |
create_flow_log_cloudwatch_iam_role | Se deve ser criada uma função IAM para registros de fluxo de VPC | bool | false | não |
create_flow_log_cloudwatch_log_group | Se deve ser criado um grupo de logs do CloudWatch para VPC Flow Logs | bool | false | não |
criar_igw | Controla se um gateway de Internet é criado para sub-redes públicas e as rotas relacionadas que as conectam | bool | true | não |
create_multiple_intra_route_tables | Indica se deve ser criada uma tabela de rotas separada para cada sub-rede intra. Padrão: false | bool | false | não |
create_multiple_public_route_tables | Indica se deve ser criada uma tabela de rotas separada para cada sub-rede pública. Padrão: false | bool | false | não |
create_private_nat_gateway_route | Controla se uma rota de gateway nat deve ser criada para fornecer acesso à Internet às sub-redes privadas | bool | true | não |
create_redshift_subnet_group | Controla se o grupo de sub-redes redshift deve ser criado | bool | true | não |
create_redshift_subnet_route_table | Controla se uma tabela de rotas separada para redshift deve ser criada | bool | false | não |
criar_vpc | Controla se o VPC deve ser criado (afeta quase todos os recursos) | bool | true | não |
cliente_gateway_tags | Tags adicionais para o Customer Gateway | map(string) | {} | não |
gateways_do_cliente | Mapas de atributos do Gateway do Cliente (BGP ASN e endereço IP externo roteável pela Internet do Gateway) | map(map(any)) | {} | não |
cliente_propriedade_ipv4_pool | O pool de endereços IPv4 de propriedade do cliente. Normalmente usado com o argumento map_customer_owned_ip_on_launch . O argumento outpost_arn deve ser especificado quando configurado | string | null | não |
banco de dados_acl_tags | Tags adicionais para a ACL da rede de sub-redes do banco de dados | map(string) | {} | não |
banco de dados_dedicado_rede_acl | Se deve usar ACL de rede dedicada (não padrão) e regras personalizadas para sub-redes de banco de dados | bool | false | não |
banco de dados_inbound_acl_rules | Regras de ACL da rede de entrada de sub-redes de banco de dados | list(map(string)) | [ | não |
banco de dados_outbound_acl_rules | Regras de ACL da rede de saída de sub-redes de banco de dados | list(map(string)) | [ | não |
banco de dados_rota_tabela_tags | Tags adicionais para as tabelas de rotas do banco de dados | map(string) | {} | não |
banco de dados_subnet_assign_ipv6_address_on_creation | Especifique true para indicar que as interfaces de rede criadas na sub-rede especificada devem receber um endereço IPv6. O padrão é false | bool | false | não |
banco de dados_subnet_enable_dns64 | Indica se as consultas DNS feitas ao DNS Resolver fornecido pela Amazon nesta sub-rede devem retornar endereços IPv6 sintéticos para destinos somente IPv4. Padrão: true | bool | true | não |
banco de dados_subnet_enable_resource_name_dns_a_record_on_launch | Indica se deve responder a consultas DNS para nomes de host de instância com registros DNS A. Padrão: false | bool | false | não |
banco de dados_subnet_enable_resource_name_dns_aaaa_record_on_launch | Indica se deve responder a consultas DNS para nomes de host de instância com registros DNS AAAA. Padrão: true | bool | true | não |
banco de dados_subnet_group_name | Nome do grupo de sub-redes do banco de dados | string | null | não |
banco de dados_subnet_group_tags | Tags adicionais para o grupo de sub-redes do banco de dados | map(string) | {} | não |
banco de dados_subnet_ipv6_native | Indica se deve ser criada uma sub-rede somente IPv6. Padrão: false | bool | false | não |
banco de dados_subnet_ipv6_prefixes | Atribui o ID de sub-rede do banco de dados IPv6 com base no número inteiro de base 10 do prefixo /56 fornecido pela Amazon (0-256). Deve ter o mesmo comprimento da lista de sub-redes IPv4 correspondente | list(string) | [] | não |
nomes_de_sub-redes_de_banco de dados | Valores explícitos a serem usados na tag Name nas sub-redes do banco de dados. Se estiver vazio, as tags de nome serão geradas | list(string) | [] | não |
banco de dados_subnet_private_dns_hostname_type_on_launch | O tipo de nomes de host a serem atribuídos às instâncias na sub-rede na inicialização. Para sub-redes somente IPv6, um nome DNS de instância deve ser baseado no ID da instância. Para sub-redes de pilha dupla e somente IPv4, você pode especificar se os nomes DNS usam o endereço IPv4 da instância ou o ID da instância. Valores válidos: ip-name , resource-name | string | null | não |
banco de dados_subnet_suffix | Sufixo a ser anexado ao nome das sub-redes do banco de dados | string | "db" | não |
banco de dados_subnet_tags | Tags adicionais para as sub-redes do banco de dados | map(string) | {} | não |
bases de dados_sub-redes | Uma lista de sub-redes de banco de dados dentro da VPC | list(string) | [] | não |
default_network_acl_egress | Lista de mapas de regras de saída a serem definidas na ACL de rede padrão | list(map(string)) | [ | não |
default_network_acl_ingress | Lista de mapas de regras de entrada a serem definidas na ACL de rede padrão | list(map(string)) | [ | não |
default_network_acl_name | Nome a ser usado na ACL de rede padrão | string | null | não |
default_network_acl_tags | Tags adicionais para a ACL de rede padrão | map(string) | {} | não |
nome_da_tabela_de_rota_padrão | Nome a ser usado na tabela de rotas padrão | string | null | não |
default_route_table_propagating_vgws | Lista de gateways virtuais para propagação | list(string) | [] | não |
default_route_table_routes | Bloco de configuração de rotas. Consulte https://registry.terraform.io/providers/hashicorp/aws/latest/docs/resources/default_route_table#route | list(map(string)) | [] | não |
default_route_table_tags | Tags adicionais para a tabela de rotas padrão | map(string) | {} | não |
default_security_group_egress | Lista de mapas de regras de saída a serem definidas no grupo de segurança padrão | list(map(string)) | [] | não |
default_security_group_ingress | Lista de mapas de regras de entrada a serem definidas no grupo de segurança padrão | list(map(string)) | [] | não |
nome_do_grupo_de_segurança_padrão | Nome a ser usado no grupo de segurança padrão | string | null | não |
default_security_group_tags | Tags adicionais para o grupo de segurança padrão | map(string) | {} | não |
default_vpc_enable_dns_hostnames | Deve ser verdadeiro para ativar nomes de host DNS na VPC padrão | bool | true | não |
default_vpc_enable_dns_support | Deve ser verdadeiro para ativar o suporte DNS na VPC padrão | bool | true | não |
nome_vpc_padrão | Nome a ser usado na VPC padrão | string | null | não |
default_vpc_tags | Tags adicionais para a VPC padrão | map(string) | {} | não |
dhcp_options_domain_name | Especifica o nome DNS para o conjunto de opções de DHCP (requer enable_dhcp_options definido como verdadeiro) | string | "" | não |
dhcp_options_domain_name_servers | Especifique uma lista de endereços de servidor DNS para o conjunto de opções de DHCP, padrão fornecido pela AWS (requer enable_dhcp_options definido como verdadeiro) | list(string) | [ | não |
dhcp_options_ipv6_address_preferred_lease_time | Com que frequência, em segundos, uma instância em execução com um IPv6 atribuído a ela passa pela renovação da concessão DHCPv6 (requer enable_dhcp_options definido como true) | number | null | não |
dhcp_options_netbios_name_servers | Especifique uma lista de servidores netbios para opções de DHCP definidas (requer enable_dhcp_options definido como verdadeiro) | list(string) | [] | não |
dhcp_options_netbios_node_type | Especifique netbios node_type para conjunto de opções de DHCP (requer enable_dhcp_options definido como verdadeiro) | string | "" | não |
dhcp_options_ntp_servers | Especifique uma lista de servidores NTP para opções de DHCP definidas (requer enable_dhcp_options definido como verdadeiro) | list(string) | [] | não |
dhcp_options_tags | Tags adicionais para o conjunto de opções DHCP (requer enable_dhcp_options definido como true) | map(string) | {} | não |
elasticache_acl_tags | Tags adicionais para a ACL da rede de sub-redes do Elasticache | map(string) | {} | não |
elasticache_dedicated_network_acl | Se deve usar ACL de rede dedicada (não padrão) e regras personalizadas para sub-redes do Elasticache | bool | false | não |
elasticache_inbound_acl_rules | Regras de ACL da rede de entrada de sub-redes do Elasticache | list(map(string)) | [ | não |
elasticache_outbound_acl_rules | Regras de ACL da rede de saída de sub-redes do Elasticache | list(map(string)) | [ | não |
elasticache_route_table_tags | Tags adicionais para as tabelas de rotas do Elasticache | map(string) | {} | não |
elasticache_subnet_assign_ipv6_address_on_creation | Especifique true para indicar que as interfaces de rede criadas na sub-rede especificada devem receber um endereço IPv6. O padrão é false | bool | false | não |
elasticache_subnet_enable_dns64 | Indica se as consultas DNS feitas ao DNS Resolver fornecido pela Amazon nesta sub-rede devem retornar endereços IPv6 sintéticos para destinos somente IPv4. Padrão: true | bool | true | não |
elasticache_subnet_enable_resource_name_dns_a_record_on_launch | Indica se deve responder a consultas DNS para nomes de host de instância com registros DNS A. Padrão: false | bool | false | não |
elasticache_subnet_enable_resource_name_dns_aaaa_record_on_launch | Indica se deve responder a consultas DNS para nomes de host de instância com registros DNS AAAA. Padrão: true | bool | true | não |
elasticache_subnet_group_name | Nome do grupo de sub-redes do elasticache | string | null | não |
elasticache_subnet_group_tags | Tags adicionais para o grupo de sub-redes elasticache | map(string) | {} | não |
elasticache_subnet_ipv6_native | Indica se deve ser criada uma sub-rede somente IPv6. Padrão: false | bool | false | não |
elasticache_subnet_ipv6_prefixes | Atribui o ID de sub-rede do elasticache IPv6 com base no número inteiro de base 10 do prefixo /56 fornecido pela Amazon (0-256). Deve ter o mesmo comprimento da lista de sub-redes IPv4 correspondente | list(string) | [] | não |
elasticache_subnet_names | Valores explícitos a serem usados na tag Name em sub-redes elasticache. Se estiver vazio, as tags de nome serão geradas | list(string) | [] | não |
elasticache_subnet_private_dns_hostname_type_on_launch | O tipo de nomes de host a serem atribuídos às instâncias na sub-rede na inicialização. Para sub-redes somente IPv6, um nome DNS de instância deve ser baseado no ID da instância. Para sub-redes de pilha dupla e somente IPv4, você pode especificar se os nomes DNS usam o endereço IPv4 da instância ou o ID da instância. Valores válidos: ip-name , resource-name | string | null | não |
elasticache_subnet_suffix | Sufixo a ser anexado ao nome das sub-redes do Elasticache | string | "elasticache" | não |
elasticache_subnet_tags | Tags adicionais para as sub-redes do elasticache | map(string) | {} | não |
elasticache_subnets | Uma lista de sub-redes do Elasticache dentro da VPC | list(string) | [] | não |
enable_dhcp_options | Deve ser verdadeiro se você quiser especificar um conjunto de opções de DHCP com um nome de domínio personalizado, servidores DNS, servidores NTP, servidores netbios e/ou tipo de servidor netbios | bool | false | não |
enable_dns_hostnames | Deve ser verdadeiro para ativar nomes de host DNS na VPC | bool | true | não |
enable_dns_support | Deve ser verdadeiro para ativar o suporte DNS na VPC | bool | true | não |
enable_flow_log | Habilitar ou não os registros de fluxo de VPC | bool | false | não |
habilitar_ipv6 | Solicita um bloco CIDR IPv6 fornecido pela Amazon com comprimento de prefixo /56 para a VPC. Você não pode especificar o intervalo de endereços IP ou o tamanho do bloco CIDR | bool | false | não |
habilitar_nat_gateway | Deve ser verdade se você quiser provisionar gateways NAT para cada uma de suas redes privadas | bool | false | não |
enable_network_address_usage_metrics | Determina se as métricas de uso de endereço de rede estão habilitadas para a VPC | bool | null | não |
enable_public_redshift | Controla se o redshift deve ter tabela de roteamento público | bool | false | não |
ativar_vpn_gateway | Deve ser verdadeiro se você quiser criar um novo recurso de gateway VPN e anexá-lo à VPC | bool | false | não |
external_nat_ip_ids | Lista de IDs EIP a serem atribuídos aos gateways NAT (usados em combinação com reuse_nat_ips) | list(string) | [] | não |
external_nat_ips | Lista de EIPs a serem usados para saída nat_public_ips (usados em combinação com reuse_nat_ips e external_nat_ip_ids) | list(string) | [] | não |
flow_log_cloudwatch_iam_role_arn | O ARN da função do IAM usada para postar logs de fluxo em um grupo de logs do CloudWatch Logs. Quando flow_log_destination_arn é definido como ARN do Cloudwatch Logs, este argumento precisa ser fornecido | string | "" | não |
flow_log_cloudwatch_iam_role_conditions | Condições adicionais da política de assunção de função do CloudWatch | lista(objeto({ | [] | não |
flow_log_cloudwatch_log_group_class | Especificou a classe de log do grupo de logs. Os valores possíveis são: STANDARD ou INFREQUENT_ACCESS | string | null | não |
flow_log_cloudwatch_log_group_kms_key_id | O ARN da chave KMS a ser usada ao criptografar dados de log para logs de fluxo de VPC | string | null | não |
flow_log_cloudwatch_log_group_name_prefix | Especifica o prefixo do nome do grupo de logs do CloudWatch para logs de fluxo de VPC | string | "/aws/vpc-flow-log/" | não |
flow_log_cloudwatch_log_group_name_suffix | Especifica o sufixo do nome do grupo de logs do CloudWatch para logs de fluxo de VPC | string | "" | não |
flow_log_cloudwatch_log_group_retention_in_days | Especifica o número de dias que você deseja reter eventos de log no grupo de logs especificado para logs de fluxo de VPC | number | null | não |
flow_log_cloudwatch_log_group_skip_destroy | Defina como verdadeiro se você não deseja que o grupo de logs (e quaisquer logs que ele possa conter) seja excluído no momento da destruição e, em vez disso, apenas remova o grupo de logs do estado do Terraform | bool | false | não |
flow_log_deliver_cross_account_role | (Opcional) ARN da função do IAM que permite que o Amazon EC2 publique logs de fluxo entre contas. | string | null | não |
flow_log_destination_arn | O ARN do grupo de logs do CloudWatch ou do bucket S3 onde os logs de fluxo de VPC serão enviados. Se este ARN for um bucket S3, as permissões apropriadas deverão ser definidas na política desse bucket. Quando create_flow_log_cloudwatch_log_group é definido como falso, este argumento deve ser fornecido | string | "" | não |
flow_log_destination_type | Tipo de destino do log de fluxo. Pode ser s3, kinesis-data-firehose ou cloud-watch-logs | string | "cloud-watch-logs" | não |
flow_log_file_format | (Opcional) O formato do log de fluxo. Valores válidos: plain-text , parquet | string | null | não |
flow_log_hive_compatível_partições | (Opcional) Indica se devem ser usados prefixos compatíveis com o Hive para logs de fluxo armazenados no Amazon S3 | bool | false | não |
flow_log_log_format | Os campos a serem incluídos no registro do log de fluxo, na ordem em que devem aparecer | string | null | não |
fluxo_log_max_agregação_interval | O intervalo máximo de tempo durante o qual um fluxo de pacotes é capturado e agregado em um registro de log de fluxo. Valores válidos: 60 segundos ou 600 segundos | number | 600 | não |
flow_log_per_hour_partition | (Opcional) Indica se o log de fluxo deve ser particionado por hora. Isso reduz o custo e o tempo de resposta para consultas | bool | false | não |
flow_log_traffic_type | O tipo de tráfego a ser capturado. Valores válidos: ACEITAR, REJEITAR, TODOS | string | "ALL" | não |
igw_tags | Tags adicionais para o gateway da Internet | map(string) | {} | não |
instância_tenancy | Uma opção de locação para instâncias iniciadas na VPC | string | "default" | não |
intra_acl_tags | Tags adicionais para a ACL da rede intra-sub-redes | map(string) | {} | não |
intra_dedicated_network_acl | Se deve usar ACL de rede dedicada (não padrão) e regras personalizadas para intra-sub-redes | bool | false | não |
intra_inbound_acl_rules | ACLs de rede de entrada intra-sub-redes | list(map(string)) | [ | não |
intra_outbound_acl_rules | ACLs de rede de saída intra-sub-redes | list(map(string)) | [ | não |
intra_route_table_tags | Tags adicionais para as tabelas de rota intra | map(string) | {} | não |
intra_subnet_assign_ipv6_address_on_creation | Especifique true para indicar que as interfaces de rede criadas na sub-rede especificada devem receber um endereço IPv6. O padrão é false | bool | false | não |
intra_subnet_enable_dns64 | Indica se as consultas DNS feitas ao DNS Resolver fornecido pela Amazon nesta sub-rede devem retornar endereços IPv6 sintéticos para destinos somente IPv4. Padrão: true | bool | true | não |
intra_subnet_enable_resource_name_dns_a_record_on_launch | Indica se deve responder a consultas DNS para nomes de host de instância com registros DNS A. Padrão: false | bool | false | não |
intra_subnet_enable_resource_name_dns_aaaa_record_on_launch | Indica se deve responder a consultas DNS para nomes de host de instância com registros DNS AAAA. Padrão: true | bool | true | não |
intra_subnet_ipv6_native | Indica se deve ser criada uma sub-rede somente IPv6. Padrão: false | bool | false | não |
intra_subnet_ipv6_prefixes | Atribui o ID de sub-rede IPv6 com base no número inteiro de base 10 do prefixo /56 fornecido pela Amazon (0-256). Deve ter o mesmo comprimento da lista de sub-redes IPv4 correspondente | list(string) | [] | não |
intra_subnet_names | Valores explícitos a serem usados na tag Name em sub-redes intra. Se estiver vazio, as tags de nome serão geradas | list(string) | [] | não |
intra_subnet_private_dns_hostname_type_on_launch | O tipo de nomes de host a serem atribuídos às instâncias na sub-rede na inicialização. Para sub-redes somente IPv6, um nome DNS de instância deve ser baseado no ID da instância. Para sub-redes de pilha dupla e somente IPv4, você pode especificar se os nomes DNS usam o endereço IPv4 da instância ou o ID da instância. Valores válidos: ip-name , resource-name | string | null | não |
intra_subnet_suffix | Sufixo a ser anexado ao nome da intra-sub-rede | string | "intra" | não |
intra_subnet_tags | Tags adicionais para as intra-sub-redes | map(string) | {} | não |
intra_sub-redes | Uma lista de intra-sub-redes dentro da VPC | list(string) | [] | não |
ipv4_ipam_pool_id | (Opcional) O ID de um pool IPAM IPv4 que você deseja usar para alocar o CIDR desta VPC | string | null | não |
ipv4_netmask_length | (Opcional) O comprimento da máscara de rede do CIDR IPv4 que você deseja alocar para esta VPC. Requer a especificação de um ipv4_ipam_pool_id | number | null | não |
ipv6_cidr | (Opcional) Bloco CIDR IPv6 para solicitação de um pool IPAM. Pode ser definido explicitamente ou derivado do IPAM usando ipv6_netmask_length | string | null | não |
ipv6_cidr_block_network_border_group | Por padrão, quando um CIDR IPv6 é atribuído a uma VPC, um ipv6_cidr_block_network_border_group padrão será definido para a região da VPC. Isso pode ser alterado para restringir a publicidade de endereços públicos a grupos específicos de bordas de rede, como LocalZones | string | null | não |
ipv6_ipam_pool_id | (Opcional) ID do pool IPAM para um pool IPv6. Conflitos com assign_generated_ipv6_cidr_block | string | null | não |
ipv6_netmask_length | (Opcional) Comprimento da máscara de rede a ser solicitada do pool IPAM. Conflita com ipv6_cidr_block . Isso pode ser omitido se o pool IPAM for definido como allocation_default_netmask_length . Valores válidos: 56 | number | null | não |
gerenciar_default_network_acl | Deve ser verdade adotar e gerenciar a ACL de rede padrão | bool | true | não |
gerenciar_default_route_table | Deve ser verdadeiro para gerenciar a tabela de rotas padrão | bool | true | não |
gerenciar_default_security_group | Deve ser verdade adotar e gerenciar grupo de segurança padrão | bool | true | não |
gerenciar_default_vpc | Deve ser verdade adotar e gerenciar VPC padrão | bool | false | não |
map_customer_owned_ip_on_launch | Especifique true para indicar que as interfaces de rede criadas na sub-rede devem receber um endereço IP de propriedade do cliente. Os argumentos customer_owned_ipv4_pool e outpost_arn devem ser especificados quando configurados como true . O padrão é false | bool | false | não |
map_public_ip_on_launch | Especifique true para indicar que as instâncias iniciadas na sub-rede devem receber um endereço IP público. O padrão é false | bool | false | não |
nome | Nome a ser usado em todos os recursos como identificador | string | "" | não |
nat_eip_tags | Tags adicionais para o NAT EIP | map(string) | {} | não |
nat_gateway_destination_cidr_block | Usado para passar uma rota de destino personalizada para gateway NAT privado. Se não for especificado, o padrão 0.0.0.0/0 será usado como rota de destino | string | "0.0.0.0/0" | não |
nat_gateway_tags | Tags adicionais para os gateways NAT | map(string) | {} | não |
one_nat_gateway_per_az | Deve ser verdadeiro se você quiser apenas um gateway NAT por zona de disponibilidade. Requer que var.azs seja definido e que o número de public_subnets criadas seja maior ou igual ao número de zonas de disponibilidade especificadas em var.azs | bool | false | não |
posto avançado_acl_tags | Tags adicionais para a ACL da rede de sub-redes avançadas | map(string) | {} | não |
posto avançado_arn | ARN do Outpost no qual você deseja criar uma sub-rede | string | null | não |
posto avançado_az | AZ onde o Outpost está ancorado | string | null | não |
outpost_dedicated_network_acl | Se deve usar ACL de rede dedicada (não padrão) e regras personalizadas para sub-redes de postos avançados | bool | false | não |
outpost_inbound_acl_rules | ACLs de rede de entrada de sub-redes avançadas | list(map(string)) | [ | não |
outpost_outbound_acl_rules | ACLs de rede de saída de sub-redes avançadas | list(map(string)) | [ | não |
outpost_subnet_assign_ipv6_address_on_creation | Especifique true para indicar que as interfaces de rede criadas na sub-rede especificada devem receber um endereço IPv6. O padrão é false | bool | false | não |
posto avançado_subnet_enable_dns64 | Indica se as consultas DNS feitas ao DNS Resolver fornecido pela Amazon nesta sub-rede devem retornar endereços IPv6 sintéticos para destinos somente IPv4. Padrão: true | bool | true | não |
outpost_subnet_enable_resource_name_dns_a_record_on_launch | Indica se deve responder a consultas DNS para nomes de host de instância com registros DNS A. Padrão: false | bool | false | não |
outpost_subnet_enable_resource_name_dns_aaaa_record_on_launch | Indica se deve responder a consultas DNS para nomes de host de instância com registros DNS AAAA. Padrão: true | bool | true | não |
posto avançado_subnet_ipv6_native | Indica se deve ser criada uma sub-rede somente IPv6. Padrão: false | bool | false | não |
outpost_subnet_ipv6_prefixes | Atribui o ID de sub-rede do posto avançado IPv6 com base no número inteiro de base 10 do prefixo /56 fornecido pela Amazon (0-256). Deve ter o mesmo comprimento da lista de sub-redes IPv4 correspondente | list(string) | [] | não |
outpost_subnet_names | Valores explícitos a serem usados na tag Name em sub-redes avançadas. Se estiver vazio, as tags de nome serão geradas | list(string) | [] | não |
outpost_subnet_private_dns_hostname_type_on_launch | O tipo de nomes de host a serem atribuídos às instâncias na sub-rede na inicialização. Para sub-redes somente IPv6, um nome DNS de instância deve ser baseado no ID da instância. Para sub-redes de pilha dupla e somente IPv4, você pode especificar se os nomes DNS usam o endereço IPv4 da instância ou o ID da instância. Valores válidos: ip-name , resource-name | string | null | não |
posto avançado_subnet_suffix | Sufixo a ser anexado ao nome das sub-redes avançadas | string | "outpost" | não |
outpost_subnet_tags | Tags adicionais para as sub-redes do posto avançado | map(string) | {} | não |
posto avançado_subnets | Uma lista de sub-redes avançadas dentro da VPC | list(string) | [] | não |
private_acl_tags | Tags adicionais para a ACL da rede de sub-redes privadas | map(string) | {} | não |
private_dedicated_network_acl | Se deve usar ACL de rede dedicada (não padrão) e regras personalizadas para sub-redes privadas | bool | false | não |
private_inbound_acl_rules | ACLs de rede de entrada de sub-redes privadas | list(map(string)) | [ | não |
private_outbound_acl_rules | ACLs de rede de saída de sub-redes privadas | list(map(string)) | [ | não |
private_route_table_tags | Tags adicionais para tabelas de rotas privadas | map(string) | {} | não |
private_subnet_assign_ipv6_address_on_creation | Especifique true para indicar que as interfaces de rede criadas na sub-rede especificada devem receber um endereço IPv6. O padrão é false | bool | false | não |
private_subnet_enable_dns64 | Indica se as consultas DNS feitas ao DNS Resolver fornecido pela Amazon nesta sub-rede devem retornar endereços IPv6 sintéticos para destinos somente IPv4. Padrão: true | bool | true | não |
private_subnet_enable_resource_name_dns_a_record_on_launch | Indica se deve responder às consultas do DNS, por exemplo, nomes de host com DNS A RECORDS. Padrão: false | bool | false | não |
private_subnet_enable_resource_name_dns_aaaa_record_on_launch | Indica se deve responder às consultas DNS, por exemplo, nomes de host com registros DNS AAAA. Padrão: true | bool | true | não |
private_subnet_ipv6_native | Indica se deve criar uma sub-rede somente IPv6. Padrão: false | bool | false | não |
private_subnet_ipv6_prefixes | Atribui ID de sub-rede privado IPv6 com base no Amazon fornecido /56 prefixo base 10 inteiro (0-256). Deve ter igual comprimento à lista de sub -rede IPv4 correspondente | list(string) | [] | não |
private_subnet_names | Valores explícitos a serem usados na tag de nome em sub -redes privadas. Se vazio, as tags de nome são geradas | list(string) | [] | não |
private_subnet_private_dns_hostname_type_on_launch | O tipo de nomes de host a atribuir às instâncias na sub -rede no lançamento. Para sub-redes somente para IPv6, um nome DNS de instância deve ser baseado no ID da instância. Para sub-redes de pilha dupla e somente IPv4, você pode especificar se os nomes DNS usam o endereço IPv4 da instância ou o ID da instância. Valores válidos: ip-name , resource-name | string | null | não |
private_subnet_suffix | Sufixo para anexar o nome de sub -redes privadas | string | "private" | não |
private_subnet_tags | Tags adicionais para as sub -redes particulares | map(string) | {} | não |
private_subnet_tags_per_az | Tags adicionais para as sub -redes privadas onde a chave primária é o AZ | map(map(string)) | {} | não |
private_subnets | Uma lista de sub -redes privadas dentro do VPC | list(string) | [] | não |
propagate_intra_route_tables_vgw | Deve ser verdadeiro se você quiser a propagação da tabela de rota | bool | false | não |
propagate_private_route_tables_vgw | Deve ser verdadeiro se você quiser a propagação da tabela de rota | bool | false | não |
propagate_public_route_tables_vgw | Deve ser verdadeiro se você quiser a propagação da tabela de rota | bool | false | não |
public_acl_tags | Tags adicionais para a rede de sub -redes públicas ACL | map(string) | {} | não |
public_dediced_network_acl | Se deve usar a rede de rede dedicada (não padrão) e regras personalizadas para sub -redes públicas | bool | false | não |
public_inbound_acl_rules | ACLs de rede de sub -redes públicas | list(map(string)) | [ | não |
public_outbound_acl_rules | ACLs de rede de saída de sub -redes públicas | list(map(string)) | [ | não |
public_route_table_tags | Tags adicionais para as tabelas de rota pública | map(string) | {} | não |
public_subnet_assign_ipv6_address_on_creation | Especifique true para indicar que as interfaces de rede criadas na sub -rede especificada devem receber um endereço IPv6. O padrão é false | bool | false | não |
public_subnet_enable_dns64 | Indica se as consultas DNS feitas para o resolvedor de DNS fornecidas pela Amazon nesta sub-rede devem retornar endereços IPv6 sintéticos para destinos somente IPv4. Padrão: true | bool | true | não |
public_subnet_enable_resource_name_dns_a_record_on_launch | Indica se deve responder às consultas do DNS, por exemplo, nomes de host com DNS A RECORDS. Padrão: false | bool | false | não |
public_subnet_enable_resource_name_dns_aaaa_record_on_launch | Indica se deve responder às consultas DNS, por exemplo, nomes de host com registros DNS AAAA. Padrão: true | bool | true | não |
public_subnet_ipv6_native | Indica se deve criar uma sub-rede somente IPv6. Padrão: false | bool | false | não |
public_subnet_ipv6_prefixes | Atribui ID de sub-rede pública IPv6 com base no Amazon fornecido /56 prefixo base 10 inteiro (0-256). Deve ter igual comprimento à lista de sub -rede IPv4 correspondente | list(string) | [] | não |
public_subnet_names | Valores explícitos a serem usados na tag de nome em sub -redes públicas. Se vazio, as tags de nome são geradas | list(string) | [] | não |
public_subnet_private_dns_hostname_type_on_launch | O tipo de nomes de host a atribuir às instâncias na sub -rede no lançamento. Para sub-redes somente para IPv6, um nome DNS de instância deve ser baseado no ID da instância. Para sub-redes de pilha dupla e somente IPv4, você pode especificar se os nomes DNS usam o endereço IPv4 da instância ou o ID da instância. Valores válidos: ip-name , resource-name | string | null | não |
public_subnet_suffix | Sufixo para anexar o nome de sub -redes públicas | string | "public" | não |
public_subnet_tags | Tags adicionais para as sub -redes públicas | map(string) | {} | não |
public_subnet_tags_per_az | Tags adicionais para as sub -redes públicas, onde a chave primária é o AZ | map(map(string)) | {} | não |
public_subnets | Uma lista de sub -redes públicas dentro do VPC | list(string) | [] | não |
putin_khuylo | Você concorda que Putin não respeita a soberania ucraniana e a integridade territorial? Mais informações: https://en.wikipedia.org/wiki/putin_khuylo! | bool | true | não |
redshift_acl_tags | Tags adicionais para a rede de sub -redes Redshift ACL | map(string) | {} | não |
redshift_dediced_network_acl | Se deve usar a rede de rede dedicada (não padrão) e regras personalizadas para sub -redes de desvio para o vermelho | bool | false | não |
redshift_inbound_acl_rules | Redshift Subnets de entrada Regras da rede ACL | list(map(string)) | [ | não |
redshift_outbound_acl_rules | Redshift Subnets de saída Regras da ACL de rede | list(map(string)) | [ | não |
redshift_route_table_tags | Tags adicionais para as tabelas de rota do desvio para o vermelho | map(string) | {} | não |
redshift_subnet_assign_ipv6_address_on_creation | Especifique true para indicar que as interfaces de rede criadas na sub -rede especificada devem receber um endereço IPv6. O padrão é false | bool | false | não |
redshift_subnet_enable_dns64 | Indica se as consultas DNS feitas para o resolvedor de DNS fornecidas pela Amazon nesta sub-rede devem retornar endereços IPv6 sintéticos para destinos somente IPv4. Padrão: true | bool | true | não |
redshift_subnet_enable_resource_name_dns_a_record_on_launch | Indica se deve responder às consultas do DNS, por exemplo, nomes de host com DNS A RECORDS. Padrão: false | bool | false | não |
redshift_subnet_enable_resource_name_dns_aaaa_record_on_launch | Indica se deve responder às consultas DNS, por exemplo, nomes de host com registros DNS AAAA. Padrão: true | bool | true | não |
redshift_subnet_group_name | Nome do grupo de sub -rede Redshift | string | null | não |
redshift_subnet_group_tags | Tags adicionais para o grupo de sub -rede de desvio para o vermelho | map(string) | {} | não |
redshift_subnet_ipv6_native | Indica se deve criar uma sub-rede somente IPv6. Padrão: false | bool | false | não |
redshift_subnet_ipv6_prefixes | Atribui ID de sub-rede IPv6 Redshift com base no Amazon fornecido /56 prefixo base 10 inteiro (0-256). Deve ter igual comprimento à lista de sub -rede IPv4 correspondente | list(string) | [] | não |
redshift_subnet_names | Valores explícitos a serem usados na tag de nome nas sub -redes Redshift. Se vazio, as tags de nome são geradas | list(string) | [] | não |
redshift_subnet_private_dns_hostname_type_on_launch | O tipo de nomes de host a atribuir às instâncias na sub -rede no lançamento. Para sub-redes somente para IPv6, um nome DNS de instância deve ser baseado no ID da instância. Para sub-redes de pilha dupla e somente IPv4, você pode especificar se os nomes DNS usam o endereço IPv4 da instância ou o ID da instância. Valores válidos: ip-name , resource-name | string | null | não |
redshift_subnet_suffix | Sufixo para anexar o nome de sub -redes de desvio para o vermelho | string | "redshift" | não |
redshift_subnet_tags | Tags adicionais para as sub -redes de desvio para o vermelho | map(string) | {} | não |
Redshift_subnets | Uma lista de sub -redes de desvio para o vermelho dentro do VPC | list(string) | [] | não |
reuse_nat_ips | Deve ser verdadeiro se você não quiser que o EIPS seja criado para seus gateways NAT e o passará por meio da variável 'External_NAT_IP_IDS' | bool | false | não |
secundário_cidr_blocks | Lista de blocos secundários do CIDR para se associar ao VPC para estender o pool de endereços IP | list(string) | [] | não |
single_nat_gateway | Deve ser verdadeiro se você quiser provisionar um único gateway NAT compartilhado em todas as suas redes privadas | bool | false | não |
etiquetas | Um mapa de tags para adicionar a todos os recursos | map(string) | {} | não |
use_ipam_pool | Determina se o pool de ipam é usado para a alocação do CIDR | bool | false | não |
VPC_FLOF_LOG_IAM_POLICY_NAME | Nome da política do IAM | string | "vpc-flow-log-to-cloudwatch" | não |
VPC_FLOF_LOG_IAM_POLICY_USE_NAME_PREFIX | Determina se o nome da Política do IAM ( vpc_flow_log_iam_policy_name ) é usado como um prefixo | bool | true | não |
VPC_FLOF_LOG_IAM_ROLE_NAME | Nome a ser usado no papel de log de fluxo VPC criado | string | "vpc-flow-log-role" | não |
VPC_FLOF_LOG_IAM_ROLE_USE_NAME_PREFIX | Determina se o nome de função do IAM ( vpc_flow_log_iam_role_name_name ) é usado como um prefixo | bool | true | não |
VPC_FLOF_LOG_PERMISSIONS_BOUNDARY | O ARN do limite de permissões para a função de log de fluxo VPC | string | null | não |
vpc_flow_log_tags | Tags adicionais para os logs de fluxo VPC | map(string) | {} | não |
VPC_TAGS | Tags adicionais para o VPC | map(string) | {} | não |
vpn_gateway_az | A zona de disponibilidade para o gateway VPN | string | null | não |
vpn_gateway_id | ID do gateway VPN para anexar ao VPC | string | "" | não |
vpn_gateway_tags | Tags adicionais para o gateway VPN | map(string) | {} | não |
Nome | Descrição |
---|---|
azs | Uma lista de zonas de disponibilidade especificadas como argumento para este módulo |
cgw_arns | Lista de ARNs de gateway do cliente |
CGW_IDS | Lista de IDs de gateway do cliente |
Database_internet_gateway_route_id | ID da rota do gateway da Internet do banco de dados |
DATABASE_IPV6_EGRESS_ROUTE_ID | ID da rota de saída do banco de dados IPv6 |
DATABASE_NAT_GATEWAY_ROUTE_IDS | Lista de IDs da rota do banco de dados de banco de dados |
Database_network_acl_arn | ARN da rede de banco de dados ACL |
Database_network_acl_id | ID da rede de banco de dados ACL |
Database_route_table_association_ids | Lista de IDs da associação de tabela de rota do banco de dados |
Database_route_table_ids | Lista de IDs de tabelas de rota de banco de dados |
Database_subnet_arns | Lista de ARNs de sub -redes de banco de dados |
Database_subnet_group | ID do grupo de sub -rede de banco de dados |
DATABASE_SUBNET_GROUP_NAME | Nome do grupo de sub -rede de banco de dados |
Database_subnet_objects | Uma lista de todas as sub -redes de banco de dados, contendo os objetos completos. |
Database_subnets | Lista de IDs de sub -redes de banco de dados |
Database_subnets_cidr_blocks | Lista de cidr_blocks de sub -redes de banco de dados |
Database_subnets_ipv6_cidr_blocks | Lista de IPv6 cidr_blocks de sub -redes de banco de dados em um VPC habilitado para IPv6 |
default_network_acl_id | O ID da rede padrão ACL |
default_route_table_id | O ID da tabela de rota padrão |
default_security_group_id | O ID do grupo de segurança criado por padrão na criação do VPC |
default_vpc_arn | O ARN do VPC padrão |
default_vpc_cidr_block | O bloco Cidr do VPC padrão |
default_vpc_default_network_acl_id | O ID da rede padrão ACL do VPC padrão |
default_vpc_default_route_table_id | O ID da tabela de rota padrão do VPC padrão |
default_vpc_default_security_group_id | O ID do grupo de segurança criado por padrão na criação padrão do VPC |
default_vpc_enable_dns_hostnames | Se o VPC padrão tem ou não suporte de nome de host DNS |
default_vpc_enable_dns_support | Se o VPC padrão tem ou não suporte DNS |
default_vpc_id | O ID do VPC padrão |
default_vpc_instance_tenancy | Arrendamento de instâncias girando dentro do VPC padrão |
default_vpc_main_route_table_id | O ID da tabela de rota principal associada ao VPC padrão |
dhcp_options_id | O ID das opções DHCP |
egress_only_internet_gateway_id | O ID da saída apenas por gateway da Internet |
ELASTICACHE_NETWORK_ACL_ARN | ARN da rede ELASTICACHACH ACL |
ELASTICACHACH_NETWORK_ACL_ID | ID da rede ELASTICACHACH ACL |
ELASTICACHE_ROUTE_TABLE_ASSOCIATION_IDS | Lista de IDs da Associação de Tabela de Rota Elasticache |
ELASTICACHACH_ROUTE_TABLE_IDS | Lista de IDs de mesas de rota de Elasticaache |
ELASTICACHACH_SUBNET_ARNS | Lista de ARNs de sub -redes de elasticacia |
ELASTICACHACH_SUBNET_GROUP | ID do grupo de sub -rede ELASTICACHACH |
ELASTICACHE_SUBNET_GROUP_NAME | Nome do Grupo de Subnet de Elasticache |
ELASTICACHACH_SUBNET_OBJETS | Uma lista de todas as sub -redes ELASTICACHACH, contendo os objetos completos. |
ELASTICACHACH_SUBNETS | Lista de IDs de sub -redes de elasticacia |
ELASTICACHACH_SUBNETS_CIDR_BLOCKS | Lista de cidr_blocks de sub -redes de elasticacia |
ELASTICACHE_SUBNETS_IPV6_CIDR_BLOCKS | Lista de IPv6 cidr_blocks de sub -redes ELASTICACHACH em um VPC habilitado para IPv6 |
igw_arn | O ARN do portão da Internet |
igw_id | O ID do gateway da Internet |
intra_network_acl_arn | ARN da rede intra ACL |
intra_network_acl_id | ID do Intra Network ACL |
intra_route_table_association_ids | Lista de IDs da associação de tabela de rota intra |
intra_route_table_ids | Lista de IDs de tabelas de rota intra |
intra_subnet_arns | Lista de ARNs de sub -redes intra |
intra_subnet_objects | Uma lista de todas as sub -redes intra, contendo os objetos completos. |
intra_subnets | Lista de IDs de sub -redes intra |
intra_subnets_cidr_blocks | Lista de cidr_blocks de sub -redes intra |
intra_subnets_ipv6_cidr_blocks | Lista de IPv6 cidr_blocks de sub -redes intra em um VPC habilitado para IPv6 |
nome | O nome do VPC especificado como argumento para este módulo |
nat_ids | Lista de ID de alocação de IPs elásticos criados para a AWS Nat Gateway |
nat_public_ips | Lista de IPs elásticos públicos criados para a AWS Nat Gateway |
natgw_ids | Lista de IDs de gateway Nat |
natgw_interface_ids | Lista de IDs de interface de rede atribuídos aos gateways Nat |
Outpost_network_acl_arn | ARN da rede avançada ACL |
Outpost_network_acl_id | ID da rede avançada ACL |
Outpost_subnet_arns | Lista de ARNs de sub -redes Outpost |
Outpost_subnet_objects | Uma lista de todas as sub -redes de postos avançados, contendo os objetos completos. |
Outpost_subnets | Lista de IDs de sub -redes Outpost |
OUTPOST_SUBNETS_CIDR_BLOCKS | Lista de cidr_blocks de sub -redes Outpost |
OUTPOST_SUBNETS_IPV6_CIDR_BLOCKS | Lista de IPv6 cidr_blocks de sub -redes de posto externo em um VPC habilitado para IPv6 |
Private_IPV6_EGRESS_ROUTE_IDS | Lista de IDs da rota de saída do IPv6 |
private_nat_gateway_route_ids | Lista de IDs da rota privada de gateway |
private_network_acl_arn | ARN da rede privada ACL |
private_network_acl_id | ID da rede privada ACL |
private_route_table_association_ids | Lista de IDs da Associação de Tabela de Rota Privada |
private_route_table_ids | Lista de IDs de tabelas de rota privadas |
private_subnet_arns | Lista de ARNs de sub -redes privadas |
private_subnet_objects | Uma lista de todas as sub -redes privadas, contendo os objetos completos. |
private_subnets | Lista de IDs de sub -redes privadas |
private_subnets_cidr_blocks | Lista de Cidr_blocks de sub -redes privadas |
private_subnets_ipv6_cidr_blocks | Lista de IPv6 cidr_blocks de sub -redes privadas em um VPC habilitado para IPv6 |
public_internet_gateway_ipv6_route_id | Id da rota de gateway da Internet IPv6 |
public_internet_gateway_route_id | Id da rota de gateway da Internet |
public_network_acl_arn | Arn da rede pública ACL |
public_network_acl_id | ID da rede pública ACL |
public_Route_table_association_ids | Lista de IDs da Associação de Tabela de Rota Pública |
public_route_table_ids | Lista de IDs de tabelas de rota pública |
public_subnet_arns | Lista de ARNs de sub -redes públicas |
public_subnet_objects | Uma lista de todas as sub -redes públicas, contendo os objetos completos. |
public_subnets | Lista de IDs de sub -redes públicas |
public_subnets_cidr_blocks | Lista de Cidr_blocks de sub -redes públicas |
public_subnets_ipv6_cidr_blocks | Lista de IPv6 cidr_blocks de sub -redes públicas em um VPC habilitado para IPv6 |
redshift_network_acl_arn | ARN da rede Redshift ACL |
redshift_network_acl_id | ID da rede de desvio para o Redshift ACL |
redshift_public_route_table_association_ids | Lista de IDs da associação pública de tabela de rota de desvio para o vermelho |
redshift_route_table_association_ids | Lista de IDs da Associação da Tabela de Rota do Redshift |
redshift_route_table_ids | Lista de IDs de tabelas de rota de desvio para o vermelho |
redshift_subnet_arns | Lista de ARNs de sub -redes de desvio para o vermelho |
redshift_subnet_group | ID do grupo de sub -rede de desvio para o vermelho |
redshift_subnet_objects | Uma lista de todas as sub -redes de desvio para o vermelho, contendo os objetos completos. |
Redshift_subnets | Lista de IDs de sub -redes de desvio para o vermelho |
redshift_subnets_cidr_blocks | Lista de cidr_blocks de sub -redes de desvio para o vermelho |
redshift_subnets_ipv6_cidr_blocks | Lista de IPv6 cidr_blocks de sub -redes de desvio para o vermelho em um VPC habilitado para IPv6 |
this_customer_gateway | Mapa dos atributos de gateway do cliente |
vgw_arn | O ARN do gateway da VPN |
vgw_id | O ID do gateway da VPN |
vpc_arn | O ARN do VPC |
vpc_cidr_block | O bloco Cidr do VPC |
VPC_ENABLE_DNS_HOSTNAMES | Se o VPC tem ou não suporte de nome de host DNS |
vpc_enable_dns_support | Se o VPC tem ou não suporte |
vpc_flow_log_cloudwatch_iam_role_arn | O ARN da função IAM usada ao empurrar toras para o grupo de logs CloudWatch |
VPC_FLOF_LOG_DELIVER_CROSS_ACCOUNT_ROLE | O ARN do papel do IAM usado ao pressionar os registros cruzados |
vpc_flow_log_destination_arn | O ARN do destino para toras de fluxo VPC |
vpc_flow_log_destination_type | O tipo de destino para toras de fluxo VPC |
VPC_FLOF_LOG_ID | O ID do recurso de log de fluxo |
VPC_ID | O ID do VPC |
VPC_Instance_tenancy | Arrendamento de instâncias girando dentro do VPC |
VPC_IPV6_ASSOCIATION_ID | O ID da associação para o bloco IPv6 Cidr |
vpc_ipv6_cidr_block | O bloco IPv6 Cidr |
VPC_MAIN_ROUTE_TABLE_ID | O ID da tabela de rota principal associada a este VPC |
vpc_owner_id | O ID da conta da AWS que possui o VPC |
vpc_secondary_cidr_blocks | Lista de blocos CIDR secundários do VPC |
O módulo é mantido por Anton Babenko com a ajuda desses impressionantes colaboradores.
Apache 2 licenciado. Consulte a licença para obter detalhes completos.