Terraform 模組,用於在 AWS 上建立 VPC 資源。
module "vpc" {
source = " terraform-aws-modules/vpc/aws "
name = " my-vpc "
cidr = " 10.0.0.0/16 "
azs = [ " eu-west-1a " , " eu-west-1b " , " eu-west-1c " ]
private_subnets = [ " 10.0.1.0/24 " , " 10.0.2.0/24 " , " 10.0.3.0/24 " ]
public_subnets = [ " 10.0.101.0/24 " , " 10.0.102.0/24 " , " 10.0.103.0/24 " ]
enable_nat_gateway = true
enable_vpn_gateway = true
tags = {
Terraform = " true "
Environment = " dev "
}
}
預設情況下,此模組將為 VPC 的 NAT 閘道配置新的彈性 IP。這意味著,當建立新的 VPC 時,會指派新的 IP,而當該 VPC 被銷毀時,會釋放這些 IP。有時,即使在 VPC 被銷毀並重新建立後,保留相同的 IP 也是很方便的。為此,可以將現有 IP 指派給 NAT 閘道。這可以防止 VPC 被破壞而釋放這些 IP,同時使重新建立的 VPC 可以使用相同的 IP。
為此,請在 VPC 模組聲明之外分配 IP。
resource "aws_eip" "nat" {
count = 3
vpc = true
}
然後,將指派的 IP 作為參數傳遞給該模組。
module "vpc" {
source = " terraform-aws-modules/vpc/aws "
# The rest of arguments are omitted for brevity
enable_nat_gateway = true
single_nat_gateway = false
reuse_nat_ips = true # <= Skip creation of EIPs for the NAT Gateways
external_nat_ip_ids = " ${ aws_eip . nat . * . id } " # <= IPs specified here as input to the module
}
請注意,在範例中,我們指派 3 個 IP,因為我們將配置 3 個 NAT 閘道(由於single_nat_gateway = false
並且有 3 個子網路)。另一方面,如果single_nat_gateway = true
,則aws_eip.nat
只需分配 1 個 IP。透過設定兩個變數reuse_nat_ips = true
和external_nat_ip_ids = "${aws_eip.nat.*.id}"
來將IP傳遞到模組中。
此模組支援三種建立 NAT 閘道的場景。每個將在相應的部分中進行更詳細的解釋。
enable_nat_gateway = true
single_nat_gateway = false
one_nat_gateway_per_az = false
enable_nat_gateway = true
single_nat_gateway = true
one_nat_gateway_per_az = false
enable_nat_gateway = true
single_nat_gateway = false
one_nat_gateway_per_az = true
如果single_nat_gateway
和one_nat_gateway_per_az
都設為true
,則single_nat_gateway
優先。
預設情況下,模組將根據私有子網路清單( database_subnets
、 elasticache_subnets
、 private_subnets
和redshift_subnets
)的max()
來決定要建立的 NAT 閘道的數量。此模組不考慮intra_subnets
的數量,因為後者被設計為無法透過NAT閘道存取Internet。例如,如果您的配置如下所示:
database_subnets = [ " 10.0.21.0/24 " , " 10.0.22.0/24 " ]
elasticache_subnets = [ " 10.0.31.0/24 " , " 10.0.32.0/24 " ]
private_subnets = [ " 10.0.1.0/24 " , " 10.0.2.0/24 " , " 10.0.3.0/24 " , " 10.0.4.0/24 " , " 10.0.5.0/24 " ]
redshift_subnets = [ " 10.0.41.0/24 " , " 10.0.42.0/24 " ]
intra_subnets = [ " 10.0.51.0/24 " , " 10.0.52.0/24 " , " 10.0.53.0/24 " ]
由於指定了5
個私有子網路 CIDR 區塊,因此將建立5
NAT 閘道。
如果single_nat_gateway = true
,則所有私人子網路都將透過此單一 NAT 閘道路由其 Internet 流量。 NAT 閘道將放置在public_subnets
區塊中的第一個公用子網路中。
如果one_nat_gateway_per_az = true
且single_nat_gateway = false
,則模組將在您在var.azs
中指定的每個可用區域中放置一個 NAT 閘道。使用此功能標誌有一些要求:
var.azs
。public_subnets
中指定的公有子網路 CIDR 區塊數量必須大於或等於var.azs
中指定的可用區數量。這是為了確保每個 NAT 閘道都有一個可供部署的專用公用子網路。 預設情況下,如果啟用 NAT 網關,私有子網路將設定指向使用上述選項配置的 NAT 網關的 Internet 流量路由。
如果您需要不應該有 Internet 路由的私有子網路(在 RFC1918 類別 1 子網路的意義上),則應指定intra_subnets
。一個範例用例是在 VPC 內配置 AWS Lambda 函數,其中 AWS Lambda 函數只需將流量傳遞到 AWS 服務的內部資源或 VPC 終端節點。
由於 AWS Lambda 函數會根據收到的流量按比例分配彈性網路介面(了解更多),因此為此類分配分配大型私有子網路非常有用,同時將它們產生的流量完全保留在 VPC 內部。
與其他子網路類型一樣,您可以使用intra_subnet_tags
新增其他標記。
VPC 流日誌允許擷取特定網路介面 (ENI)、子網路或整個 VPC 的 IP 流量。此模組支援啟用或停用整個VPC的VPC流日誌。如果您需要子網路或 ENI 的 VPC 流程日誌,則必須使用 aws_flow_log 資源在此模組之外對其進行管理。
預設情況下file_format
是plain-text
。您也可以指定parquet
以以 Apache Parquet 格式寫入日誌。
flow_log_file_format = "parquet"
如果您的組織需要將權限邊界附加到 VPC 流日誌角色,請確保將權限邊界策略的 ARN 指定為vpc_flow_log_permissions_boundary
參數。詳細了解發布流程日誌所需的 IAM 策略。
在 Terraform 0.13 之前,您無法在模組區塊中指定count
。如果您希望在較舊版本(0.13 之前)的 Terraform 中切換模組資源的創建,可以使用create_vpc
參數。
# This VPC will not be created
module "vpc" {
source = " terraform-aws-modules/vpc/aws "
create_vpc = false
# ... omitted
}
有時,透過指定以下參數來公開存取 RDS 實例(不建議用於生產)會很方便:
create_database_subnet_group = true
create_database_subnet_route_table = true
create_database_internet_gateway_route = true
enable_dns_hostnames = true
enable_dns_support = true
此模組可以管理網路ACL和規則。建立 VPC 後,AWS 將建立預設網路 ACL,可以使用此模組 ( manage_default_network_acl = true
) 控制該 ACL。
此外,每種類型的子網路可能都有自己的網路 ACL,其中每個子網路都有自訂規則。例如,設定public_dedicated_network_acl = true
為公用子網路使用專用網路 ACL;設定public_inbound_acl_rules
和public_outbound_acl_rules
的值以指定公共子網路上所需的所有 NACL 規則(有關預設值和結構,請參閱variables.tf
)。
預設情況下,所有子網路都與預設網路 ACL 關聯。
有時,透過指定以下參數可以方便地公開存取 Redshift 叢集(例如,如果您需要透過 Kinesis 存取它 - Redshift 尚不支援 Kinesis 的 VPC 端點):
enable_public_redshift = true # <= By default Redshift subnets will be associated with the private route table
可以將此 VPC 模組與 terraform-aws-transit-gateway 模組集成,該模組處理 TGW 資源和 VPC 附件的創建。請參閱那裡的完整範例。
可以從 AWS IPAM 池分配您的 VPC CIDR。但是,為了在此模組中建立子網,Terraform 必須知道子網路 CIDR,以正確規劃要建置的資源量。由於 CIDR 是由 IPAM 透過呼叫 CreateVpc 派生的,因此在模組內這是不可能的,除非事先知道 cidr。您可以透過「預覽」CIDR 然後將其用作子網路值來解決此問題。
注意:由於terraform plan
的競爭條件,無法在此模組中使用ipv4_netmask_length
或池allocation_default_netmask_length
。您必須明確設定要使用的池的 CIDR。
# Find the pool RAM shared to your account
# Info on RAM sharing pools: https://docs.aws.amazon.com/vpc/latest/ipam/share-pool-ipam.html
data "aws_vpc_ipam_pool" "ipv4_example" {
filter {
name = " description "
values = [ " *mypool* " ]
}
filter {
name = " address-family "
values = [ " ipv4 " ]
}
}
# Preview next CIDR from pool
data "aws_vpc_ipam_preview_next_cidr" "previewed_cidr" {
ipam_pool_id = data . aws_vpc_ipam_pool . ipv4_example . id
netmask_length = 24
}
data "aws_region" "current" {}
# Calculate subnet cidrs from previewed IPAM CIDR
locals {
partition = cidrsubnets (data . aws_vpc_ipam_preview_next_cidr . previewed_cidr . cidr , 2 , 2 )
private_subnets = cidrsubnets (local . partition [ 0 ], 2 , 2 )
public_subnets = cidrsubnets (local . partition [ 1 ], 2 , 2 )
azs = formatlist ( " ${ data . aws_region . current . name } %s " , [ " a " , " b " ])
}
module "vpc_cidr_from_ipam" {
source = " terraform-aws-modules/vpc/aws "
name = " vpc-cidr-from-ipam "
ipv4_ipam_pool_id = data . aws_vpc_ipam_pool . ipv4_example . id
azs = local . azs
cidr = data . aws_vpc_ipam_preview_next_cidr . previewed_cidr . cidr
private_subnets = local . private_subnets
public_subnets = local . public_subnets
}
在問題部分報告問題/問題/功能請求。
這裡介紹了完整的貢獻指南。
姓名 | 版本 |
---|---|
地形 | >= 1.0 |
AWS | >= 5.46 |
姓名 | 版本 |
---|---|
AWS | >= 5.46 |
沒有模組。
姓名 | 類型 |
---|---|
aws_cloudwatch_log_group.flow_log | 資源 |
aws_customer_gateway.this | 資源 |
aws_db_subnet_group.database | 資源 |
aws_default_network_acl.this | 資源 |
aws_default_route_table.default | 資源 |
aws_default_security_group.this | 資源 |
aws_default_vpc.this | 資源 |
aws_egress_only_internet_gateway.this | 資源 |
aws_eip.nat | 資源 |
aws_elasticache_subnet_group.elasticache | 資源 |
aws_flow_log.this | 資源 |
aws_iam_policy.vpc_flow_log_cloudwatch | 資源 |
aws_iam_role.vpc_flow_log_cloudwatch | 資源 |
aws_iam_role_policy_attachment.vpc_flow_log_cloudwatch | 資源 |
aws_internet_gateway.this | 資源 |
aws_nat_gateway.this | 資源 |
aws_network_acl.database | 資源 |
aws_network_acl.elasticache | 資源 |
aws_network_acl.intra | 資源 |
aws_network_acl.outpost | 資源 |
aws_network_acl.private | 資源 |
aws_network_acl.public | 資源 |
aws_network_acl.redshift | 資源 |
aws_network_acl_rule.database_inbound | 資源 |
aws_network_acl_rule.database_outbound | 資源 |
aws_network_acl_rule.elasticache_inbound | 資源 |
aws_network_acl_rule.elasticache_outbound | 資源 |
aws_network_acl_rule.intra_inbound | 資源 |
aws_network_acl_rule.intra_outbound | 資源 |
aws_network_acl_rule.outpost_inbound | 資源 |
aws_network_acl_rule.outpost_outbound | 資源 |
aws_network_acl_rule.private_inbound | 資源 |
aws_network_acl_rule.private_outbound | 資源 |
aws_network_acl_rule.public_inbound | 資源 |
aws_network_acl_rule.public_outbound | 資源 |
aws_network_acl_rule.redshift_inbound | 資源 |
aws_network_acl_rule.redshift_outbound | 資源 |
aws_redshift_subnet_group.redshift | 資源 |
aws_route.database_dns64_nat_gateway | 資源 |
aws_route.database_internet_gateway | 資源 |
aws_route.database_ipv6_egress | 資源 |
aws_route.database_nat_gateway | 資源 |
aws_route.private_dns64_nat_gateway | 資源 |
aws_route.private_ipv6_egress | 資源 |
aws_route.private_nat_gateway | 資源 |
aws_route.public_internet_gateway | 資源 |
aws_route.public_internet_gateway_ipv6 | 資源 |
aws_route_table.database | 資源 |
aws_route_table.elasticache | 資源 |
aws_route_table.intra | 資源 |
aws_route_table.private | 資源 |
aws_route_table.public | 資源 |
aws_route_table.redshift | 資源 |
aws_route_table_association.database | 資源 |
aws_route_table_association.elasticache | 資源 |
aws_route_table_association.intra | 資源 |
aws_route_table_association.outpost | 資源 |
aws_route_table_association.private | 資源 |
aws_route_table_association.public | 資源 |
aws_route_table_association.redshift | 資源 |
aws_route_table_association.redshift_public | 資源 |
aws_子網路.資料庫 | 資源 |
aws_subnet.elasticache | 資源 |
aws_子網路.intra | 資源 |
aws_subnet.outpost | 資源 |
aws_子網路.私有 | 資源 |
aws_子網路.public | 資源 |
aws_subnet.redshift | 資源 |
aws_vpc.this | 資源 |
aws_vpc_dhcp_options.this | 資源 |
aws_vpc_dhcp_options_association.this | 資源 |
aws_vpc_ipv4_cidr_block_association.this | 資源 |
aws_vpn_gateway.this | 資源 |
aws_vpn_gateway_attachment.this | 資源 |
aws_vpn_gateway_route_propagation.intra | 資源 |
aws_vpn_gateway_route_propagation.private | 資源 |
aws_vpn_gateway_route_propagation.public | 資源 |
aws_caller_identity.current | 數據來源 |
aws_iam_policy_document.flow_log_cloudwatch_assume_role | 數據來源 |
aws_iam_policy_document.vpc_flow_log_cloudwatch | 數據來源 |
aws_partition.current | 數據來源 |
aws_region.當前 | 數據來源 |
姓名 | 描述 | 類型 | 預設 | 必需的 |
---|---|---|---|---|
amazon_side_asn | 網關 Amazon 端的自治系統編號 (ASN)。預設情況下,虛擬專用網關是使用目前預設 Amazon ASN 建立的 | string | "64512" | 不 |
阿茲 | 該區域中可用區名稱或 ID 的列表 | list(string) | [] | 不 |
西德 | (可選)VPC 的 IPv4 CIDR 區塊。 CIDR 可以明確設置,也可以使用ipv4_netmask_length 和ipv4_ipam_pool_id 從 IPAM 派生 | string | "10.0.0.0/16" | 不 |
建立資料庫互聯網網關路由 | 控制是否應建立用於公共資料庫存取的網際網路網關路由 | bool | false | 不 |
建立資料庫 nat 網關路由 | 控制是否應建立 nat 網關路由以提供對資料庫子網路的 Internet 訪問 | bool | false | 不 |
建立資料庫子網路群組 | 控制是否應建立資料庫子網路組(也必須設定database_subnets) | bool | true | 不 |
建立資料庫子網路由表 | 控制是否應為資料庫建立單獨的路由表 | bool | false | 不 |
建立_egress_only_igw | 控制是否建立僅出口 Internet 閘道及其相關路由 | bool | true | 不 |
建立_elasticache_子網路_群組 | 控制是否應建立elasticache子網路組 | bool | true | 不 |
create_elasticache_subnet_route_table | 控制是否應為 Elasticache 建立單獨的路由表 | bool | false | 不 |
create_flow_log_cloudwatch_iam_role | 是否為VPC流日誌建立IAM角色 | bool | false | 不 |
create_flow_log_cloudwatch_log_group | 是否為VPC流日誌建立CloudWatch日誌組 | bool | false | 不 |
建立_igw | 控制是否為公共子網路以及連接它們的相關路由建立 Internet 網關 | bool | true | 不 |
建立多個內部路由表 | 指示是否為每個內部子網路建立單獨的路由表。預設值: false | bool | false | 不 |
建立多個公共路由表 | 指示是否為每個公有子網路建立單獨的路由表。預設值: false | bool | false | 不 |
建立私有 nat 網關路由 | 控制是否應建立 nat 網關路由以提供對私有子網路的互聯網訪問 | bool | true | 不 |
建立_redshift_子網路_群組 | 控制是否應建立 redshift 子網路群組 | bool | true | 不 |
create_redshift_subnet_route_table | 控制是否應為 redshift 建立單獨的路由表 | bool | false | 不 |
創建專有網絡 | 控制是否應創建 VPC(它影響幾乎所有資源) | bool | true | 不 |
客戶網關標籤 | 客戶網關的附加標籤 | map(string) | {} | 不 |
客戶網關 | 客戶網關屬性的對應(BGP ASN 和網關的 Internet 可路由外部 IP 位址) | map(map(any)) | {} | 不 |
customer_owned_ipv4_pool | 客戶擁有IPv4位址池。通常與map_customer_owned_ip_on_launch 參數一起使用。配置時必須指定outpost_arn 參數 | string | null | 不 |
資料庫acl_標籤 | 資料庫子網路網路 ACL 的附加標籤 | map(string) | {} | 不 |
資料庫專用網路acl | 是否對資料庫子網路使用專用網路ACL(非預設)和自訂規則 | bool | false | 不 |
資料庫入站acl_規則 | 資料庫子網路入站網路 ACL 規則 | list(map(string)) | [ | 不 |
資料庫出站acl_規則 | 資料庫子網路出站網路ACL規則 | list(map(string)) | [ | 不 |
資料庫路由表標籤 | 資料庫路由表的附加標籤 | map(string) | {} | 不 |
資料庫子網路分配_ipv6_位址_創建 | 指定 true 表示應為指定子網路中建立的網路介面指派 IPv6 位址。預設為false | bool | false | 不 |
資料庫子網路啟用dns64 | 指示對此子網路中 Amazon 提供的 DNS 解析器進行的 DNS 查詢是否應傳回僅限 IPv4 目標的合成 IPv6 位址。預設值: true | bool | true | 不 |
database_subnet_enable_resource_name_dns_a_record_on_launch | 指示是否要回應具有 DNS A 記錄的實例主機名稱的 DNS 查詢。預設值: false | bool | false | 不 |
database_subnet_enable_resource_name_dns_aaaa_record_on_launch | 指示是否回應具有 DNS AAAA 記錄的執行個體主機名稱的 DNS 查詢。預設值: true | bool | true | 不 |
資料庫子網路群組名稱 | 資料庫子網路群組名稱 | string | null | 不 |
資料庫子網路組標籤 | 資料庫子網路群組的附加標籤 | map(string) | {} | 不 |
資料庫_子網路_ipv6_native | 指示是否建立僅 IPv6 的子網路。預設值: false | bool | false | 不 |
資料庫子網路 ipv6 前綴 | 根據 Amazon 提供的 /56 前綴基數 10 整數 (0-256) 分配 IPv6 資料庫子網路 ID。必須與對應的 IPv4 子網路清單長度相等 | list(string) | [] | 不 |
資料庫子網路名稱 | 在資料庫子網路上的名稱標記中使用的明確值。如果為空,則產生名稱標籤 | list(string) | [] | 不 |
database_subnet_private_dns_hostname_type_on_launch | 啟動時指派給子網路中的實例的主機名稱類型。對於僅限 IPv6 的子網,執行個體 DNS 名稱必須基於執行個體 ID。對於雙堆疊和僅 IPv4 子網,您可以指定 DNS 名稱是使用實例 IPv4 位址還是實例 ID。有效值: ip-name 、 resource-name | string | null | 不 |
資料庫子網路後綴 | 附加到資料庫子網路名稱的後綴 | string | "db" | 不 |
資料庫子網路標籤 | 資料庫子網路的附加標籤 | map(string) | {} | 不 |
資料庫子網路 | VPC內的資料庫子網路列表 | list(string) | [] | 不 |
預設網路acl出口 | 要在預設網路 ACL 上設定的出口規則的對應列表 | list(map(string)) | [ | 不 |
預設網路 acl 入口 | 要在預設網路 ACL 上設定的入口規則的對應列表 | list(map(string)) | [ | 不 |
預設網路 acl 名稱 | 預設網路 ACL 中使用的名稱 | string | null | 不 |
預設網路acl標籤 | 預設網路 ACL 的附加標籤 | map(string) | {} | 不 |
預設路由表名稱 | 預設路由表中使用的名稱 | string | null | 不 |
預設路由表傳播vgws | 用於傳播的虛擬網關列表 | list(string) | [] | 不 |
預設路由表路由 | 路由的配置區塊。請參閱 https://registry.terraform.io/providers/hashicorp/aws/latest/docs/resources/default_route_table#route | list(map(string)) | [] | 不 |
預設路由表標籤 | 預設路由表的附加標籤 | map(string) | {} | 不 |
預設安全群組出口 | 要在預設安全性群組上設定的出口規則的對應列表 | list(map(string)) | [] | 不 |
預設安全群組入口 | 要在預設安全性群組上設定的入口規則的對應列表 | list(map(string)) | [] | 不 |
預設安全群組名稱 | 預設安全群組中使用的名稱 | string | null | 不 |
預設安全群組標籤 | 預設安全群組的附加標籤 | map(string) | {} | 不 |
default_vpc_enable_dns_hostnames | 應該為 true 以在預設 VPC 中啟用 DNS 主機名 | bool | true | 不 |
default_vpc_enable_dns_support | 應該為 true 以在預設 VPC 中啟用 DNS 支持 | bool | true | 不 |
預設_vpc_名稱 | 要在預設 VPC 上使用的名稱 | string | null | 不 |
預設_vpc_標籤 | 預設 VPC 的附加標籤 | map(string) | {} | 不 |
dhcp_選項_域名 | 指定 DHCP 選項集的 DNS 名稱(需要將 enable_dhcp_options 設為 true) | string | "" | 不 |
dhcp_選項_網域_伺服器 | 指定 DHCP 選項集的 DNS 伺服器位址列表,預設為 AWS 提供的(需要將 enable_dhcp_options 設為 true) | list(string) | [ | 不 |
dhcp_options_ipv6_address_preferred_lease_time | 分配了 IPv6 的運行實例進行 DHCPv6 租約續訂的頻率(以秒為單位)(需要將enable_dhcp_options 設為 true) | number | null | 不 |
dhcp_options_netbios_name_servers | 指定 DHCP 選項集的 netbios 伺服器清單(需要將 enable_dhcp_options 設為 true) | list(string) | [] | 不 |
dhcp_options_netbios_node_type | 為 DHCP 選項集指定 netbios node_type(需要將enable_dhcp_options 設為 true) | string | "" | 不 |
dhcp_選項_ntp_伺服器 | 為 DHCP 選項集指定 NTP 伺服器清單(需要將enable_dhcp_options 設為 true) | list(string) | [] | 不 |
dhcp_選項_標籤 | DHCP 選項集的附加標籤(需要將enable_dhcp_options 設為true) | map(string) | {} | 不 |
彈性疼痛_acl_標籤 | elasticache 子網路 ACL 的附加標籤 | map(string) | {} | 不 |
elasticache_dedicated_network_acl | 是否對elasticache子網路使用專用網路ACL(非預設)和自訂規則 | bool | false | 不 |
elasticache_inbound_acl_規則 | Elasticache 子網路入站網路 ACL 規則 | list(map(string)) | [ | 不 |
elasticache_outbound_acl_rules | Elasticache 子網路出站網路 ACL 規則 | list(map(string)) | [ | 不 |
elasticache_route_table_tags | elasticache 路由表的附加標籤 | map(string) | {} | 不 |
elasticache_subnet_assign_ipv6_address_on_creation | 指定 true 表示應為指定子網路中建立的網路介面指派 IPv6 位址。預設為false | bool | false | 不 |
elasticache_subnet_enable_dns64 | 指示對此子網路中 Amazon 提供的 DNS 解析器進行的 DNS 查詢是否應傳回僅限 IPv4 目標的合成 IPv6 位址。預設值: true | bool | true | 不 |
elasticache_subnet_enable_resource_name_dns_a_record_on_launch | 指示是否要回應具有 DNS A 記錄的實例主機名稱的 DNS 查詢。預設值: false | bool | false | 不 |
elasticache_subnet_enable_resource_name_dns_aaaa_record_on_launch | 指示是否回應具有 DNS AAAA 記錄的執行個體主機名稱的 DNS 查詢。預設值: true | bool | true | 不 |
elasticache_子網路_群組_名稱 | elasticache子網路組名稱 | string | null | 不 |
elasticache_子網路_群組_標籤 | elasticache 子網路組的附加標籤 | map(string) | {} | 不 |
elasticache_子網路_ipv6_native | 指示是否建立僅 IPv6 的子網路。預設值: false | bool | false | 不 |
elasticache_子網路_ipv6_前綴 | 根據 Amazon 提供的 /56 前綴基數 10 整數 (0-256) 指派 IPv6 elasticache 子網路 ID。必須與對應的 IPv4 子網路清單長度相等 | list(string) | [] | 不 |
elasticache_子網路_名稱 | 在 elasticache 子網路上的名稱標籤中使用的明確值。如果為空,則產生名稱標籤 | list(string) | [] | 不 |
elasticache_subnet_private_dns_hostname_type_on_launch | 啟動時指派給子網路中的實例的主機名稱類型。對於僅限 IPv6 的子網,執行個體 DNS 名稱必須基於執行個體 ID。對於雙堆疊和僅 IPv4 子網,您可以指定 DNS 名稱是使用實例 IPv4 位址還是實例 ID。有效值: ip-name 、 resource-name | string | null | 不 |
elasticache_子網路_後綴 | 附加到 elasticache 子網路名稱的後綴 | string | "elasticache" | 不 |
elasticache_子網路_標籤 | elasticache 子網路的附加標籤 | map(string) | {} | 不 |
彈性疼痛子網 | VPC內的elasticache子網路列表 | list(string) | [] | 不 |
啟用 dhcp 選項 | 如果您想要使用自訂網域、DNS 伺服器、NTP 伺服器、netbios 伺服器和/或 netbios 伺服器類型指定 DHCP 選項集,則應為 true | bool | false | 不 |
啟用 dns 主機名 | 應該為 true 以在 VPC 中啟用 DNS 主機名 | bool | true | 不 |
啟用 DNS 支援 | 應該為 true 以在 VPC 中啟用 DNS 支持 | bool | true | 不 |
啟用串流日誌 | 是否開啟VPC流日誌 | bool | false | 不 |
啟用ipv6 | 請求 Amazon 為 VPC 提供的具有 /56 前綴長度的 IPv6 CIDR 區塊。您無法指定 IP 位址範圍或 CIDR 區塊的大小 | bool | false | 不 |
啟用nat_網關 | 如果您想要為每個專用網路設定 NAT 網關,則應該如此 | bool | false | 不 |
啟用網路位址使用指標 | 決定是否為 VPC 啟用網路位址使用指標 | bool | null | 不 |
啟用_公共_紅移 | 控制 redshift 是否應具有公共路由表 | bool | false | 不 |
啟用VPN網關 | 如果您想要建立新的 VPN 閘道資源並將其附加到 VPC,則應為 true | bool | false | 不 |
外部nat_ip_ids | 分配給NAT網關的EIP ID清單(與reuse_nat_ips結合使用) | list(string) | [] | 不 |
外部nat_ips | 用於nat_public_ips 輸出的EIP清單(與reuse_nat_ips和external_nat_ip_ids結合使用) | list(string) | [] | 不 |
flow_log_cloudwatch_iam_role_arn | 用於將串流日誌發佈到 CloudWatch Logs 日誌組的 IAM 角色的 ARN。當flow_log_destination_arn設定為Cloudwatch Logs的ARN時,就需要提供此參數 | string | "" | 不 |
flow_log_cloudwatch_iam_role_conditions | CloudWatch 角色承擔保單的附加條件 | 列表(對象({ | [] | 不 |
flow_log_cloudwatch_log_group_class | 指定日誌組的日誌類別。可能的值為:STANDARD 或 INFREQUENT_ACCESS | string | null | 不 |
flow_log_cloudwatch_log_group_kms_key_id | 加密 VPC 流日誌的日誌資料時所使用的 KMS 金鑰的 ARN | string | null | 不 |
flow_log_cloudwatch_log_group_name_prefix | 指定 VPC 流程日誌的 CloudWatch 日誌群組的名稱前綴 | string | "/aws/vpc-flow-log/" | 不 |
flow_log_cloudwatch_log_group_name_suffix | 指定 VPC 流程日誌的 CloudWatch 日誌群組的名稱後綴 | string | "" | 不 |
flow_log_cloudwatch_log_group_retention_in_days | 指定要在 VPC 流程日誌的指定日誌群組中保留日誌事件的天數 | number | null | 不 |
flow_log_cloudwatch_log_group_skip_destroy | 如果您不希望在銷毀時刪除日誌組(及其可能包含的任何日誌),而只是從 Terraform 狀態中刪除日誌組,則設為 true | bool | false | 不 |
flow_log_deliver_cross_account_role | (可選)允許 Amazon EC2 跨帳戶發布流日誌的 IAM 角色的 ARN。 | string | null | 不 |
flow_log_destination_arn | 將推送 VPC 流程日誌的 CloudWatch 日誌群組或 S3 儲存桶的 ARN。如果此 ARN 是 S3 儲存桶,則需要針對該儲存桶的策略設定適當的權限。當 create_flow_log_cloudwatch_log_group 設定為 false 時,必須提供此參數 | string | "" | 不 |
flow_log_destination_type | 流日誌目標的類型。可以是 s3、kinesis-data-firehose 或 cloud-watch-logs | string | "cloud-watch-logs" | 不 |
flow_log_file_format | (可選)流日誌的格式。有效值: plain-text 、 parquet | string | null | 不 |
flow_log_hive_相容_分區 | (可選)指示是否對 Amazon S3 中儲存的流日誌使用與 Hive 相容的前綴 | bool | false | 不 |
flow_log_log_format | 若要包含在流程日誌記錄中的欄位(按其出現的順序) | string | null | 不 |
flow_log_max_aggregation_interval | 擷取資料包流並將其聚合到流日誌記錄中的最大時間間隔。有效值: 60 秒或600 秒 | number | 600 | 不 |
flow_log_per_hour_partition | (可選)指示是否每小時對流日誌進行分割。這減少了查詢的成本和回應時間 | bool | false | 不 |
flow_log_traffic_type | 要擷取的流量類型。有效值:接受、拒絕、全部 | string | "ALL" | 不 |
igw_標籤 | 網際網路閘道的附加標籤 | map(string) | {} | 不 |
實例租賃 | 用於啟動到 VPC 中的執行個體的租賃選項 | string | "default" | 不 |
內部acl_標籤 | 子網路內網路 ACL 的附加標籤 | map(string) | {} | 不 |
內部專用網路acl | 是否對子網路內使用專用網路 ACL(非預設)和自訂規則 | bool | false | 不 |
內部入站 acl 規則 | 子網路內入站網路 ACL | list(map(string)) | [ | 不 |
內部出站acl_規則 | 子網路內出站網路 ACL | list(map(string)) | [ | 不 |
內部路由表標籤 | 內部路由表的附加標籤 | map(string) | {} | 不 |
建立時建立內子網分配 ipv6 位址 | 指定 true 表示應為指定子網路中建立的網路介面指派 IPv6 位址。預設為false | bool | false | 不 |
intra_subnet_enable_dns64 | 指示對此子網路中 Amazon 提供的 DNS 解析器進行的 DNS 查詢是否應傳回僅限 IPv4 目標的合成 IPv6 位址。預設值: true | bool | true | 不 |
intra_subnet_enable_resource_name_dns_a_record_on_launch | 指示是否要回應具有 DNS A 記錄的實例主機名稱的 DNS 查詢。預設值: false | bool | false | 不 |
intra_subnet_enable_resource_name_dns_aaaa_record_on_launch | 指示是否回應具有 DNS AAAA 記錄的執行個體主機名稱的 DNS 查詢。預設值: true | bool | true | 不 |
子網路內 ipv6_native | 指示是否建立僅 IPv6 的子網路。預設值: false | bool | false | 不 |
子網路內 ipv6 前綴 | 根據 Amazon 提供的 /56 前綴基數 10 整數 (0-256) 分配 IPv6 內部子網路 ID。必須與對應的 IPv4 子網路清單長度相等 | list(string) | [] | 不 |
內部子網路名稱 | 在子網路內的名稱標籤中使用的明確值。如果為空,則產生名稱標籤 | list(string) | [] | 不 |
intra_subnet_private_dns_hostname_type_on_launch | 啟動時指派給子網路中的實例的主機名稱類型。對於僅限 IPv6 的子網,執行個體 DNS 名稱必須基於執行個體 ID。對於雙堆疊和僅 IPv4 子網,您可以指定 DNS 名稱是使用實例 IPv4 位址還是實例 ID。有效值: ip-name 、 resource-name | string | null | 不 |
子網路內後綴 | 附加到內部子網路名稱的後綴 | string | "intra" | 不 |
子網路內標籤 | 內部子網路的附加標籤 | map(string) | {} | 不 |
內部子網路 | VPC內的內部子網路列表 | list(string) | [] | 不 |
ipv4_ipam_pool_id | (可選)您要用於指派此 VPC 的 CIDR 的 IPv4 IPAM 池的 ID | string | null | 不 |
ipv4_網路遮罩_長度 | (選用)您要指派給此 VPC 的 IPv4 CIDR 的網路遮罩長度。需要指定 ipv4_ipam_pool_id | number | null | 不 |
ipv6_cidr | (可選)從 IPAM 池請求的 IPv6 CIDR 區塊。可以明確設定或使用ipv6_netmask_length 從 IPAM 派生 | string | null | 不 |
ipv6_cidr_block_network_border_group | 預設情況下,當 IPv6 CIDR 指派給 VPC 時,預設 ipv6_cidr_block_network_border_group 將設定為 VPC 的區域。可以變更此設定以限制將公共位址通告到特定網路邊界群組,例如 LocalZones | string | null | 不 |
ipv6_ipam_pool_id | (可選)IPv6 池的 IPAM 池 ID。與assign_generated_ipv6_cidr_block 衝突 | string | null | 不 |
ipv6_網路遮罩_長度 | (可選)從 IPAM 池請求的網路遮罩長度。與ipv6_cidr_block 衝突。如果 IPAM 池作為allocation_default_netmask_length 設置,則可以省略此項目。有效值: 56 | number | null | 不 |
管理預設網路acl | 應真實採用及管理預設網路ACL | bool | true | 不 |
管理預設路由表 | 應該為 true 來管理預設路由表 | bool | true | 不 |
管理預設安全群組 | 應真實採用及管理預設安全群組 | bool | true | 不 |
管理預設vpc | 應真實採用及管理預設VPC | bool | false | 不 |
啟動時繪製客戶擁有的 IP | 指定 true 表示應為子網路中建立的網路介面指派客戶擁有的 IP 位址。當設為true 時,必須指定customer_owned_ipv4_pool 和outpost_arn 參數。預設為false | bool | false | 不 |
啟動時映射公共 IP | 指定 true 表示應為啟動到子網路中的執行個體指派公用 IP 位址。預設為false | bool | false | 不 |
姓名 | 在所有資源上用作識別符的名稱 | string | "" | 不 |
nat_eip_標籤 | NAT EIP 的附加標籤 | map(string) | {} | 不 |
nat_gateway_destination_cidr_block | 用於傳遞專用 NAT 閘道的自訂目標路由。如果不指定,則使用預設0.0.0.0/0作為目的路由 | string | "0.0.0.0/0" | 不 |
nat_gateway_tags | NAT 閘道的附加標籤 | map(string) | {} | 不 |
one_nat_gateway_per_az | 如果您只希望每個可用區域都有一個 NAT 網關,則應該如此。需要設定var.azs ,並且建立的public_subnets 數量大於或等於var.azs 中指定的可用區數量 | bool | false | 不 |
前哨_acl_標籤 | 前哨子網路網路 ACL 的附加標籤 | map(string) | {} | 不 |
前哨站_arn | 您要在其中建立子網路的 Outpost 的 ARN | string | null | 不 |
前哨_az | Outpost 停泊的 AZ | string | null | 不 |
outpost_dedicated_network_acl | 是否對前哨子網路使用專用網路 ACL(非預設)和自訂規則 | bool | false | 不 |
outpost_inbound_acl_規則 | Outpost 子網路入站網路 ACL | list(map(string)) | [ | 不 |
outpost_outbound_acl_規則 | Outpost 子網路出站網路 ACL | list(map(string)) | [ | 不 |
outpost_subnet_assign_ipv6_address_on_creation | 指定 true 表示應為指定子網路中建立的網路介面指派 IPv6 位址。預設為false | bool | false | 不 |
outpost_subnet_enable_dns64 | 指示對此子網路中 Amazon 提供的 DNS 解析器進行的 DNS 查詢是否應傳回僅限 IPv4 目標的合成 IPv6 位址。預設值: true | bool | true | 不 |
outpost_subnet_enable_resource_name_dns_a_record_on_launch | 指示是否要回應具有 DNS A 記錄的實例主機名稱的 DNS 查詢。預設值: false | bool | false | 不 |
outpost_subnet_enable_resource_name_dns_aaaa_record_on_launch | 指示是否回應具有 DNS AAAA 記錄的執行個體主機名稱的 DNS 查詢。預設值: true | bool | true | 不 |
outpost_子網路_ipv6_native | 指示是否建立僅 IPv6 的子網路。預設值: false | bool | false | 不 |
outpost_子網路_ipv6_前綴 | 根據 Amazon 提供的 /56 前綴基數 10 整數 (0-256) 分配 IPv6 前哨子網路 ID。必須與對應的 IPv4 子網路清單長度相等 | list(string) | [] | 不 |
前哨子網名稱 | 在前哨子網路上的名稱標籤中使用的明確值。如果為空,則產生名稱標籤 | list(string) | [] | 不 |
outpost_subnet_private_dns_hostname_type_on_launch | 啟動時指派給子網路中的實例的主機名稱類型。對於僅限 IPv6 的子網,執行個體 DNS 名稱必須基於執行個體 ID。對於雙堆疊和僅 IPv4 子網,您可以指定 DNS 名稱是使用實例 IPv4 位址還是實例 ID。有效值: ip-name 、 resource-name | string | null | 不 |
前哨子網後綴 | 附加到前哨子網名稱的後綴 | string | "outpost" | 不 |
前哨子網標籤 | 前哨子網的附加標籤 | map(string) | {} | 不 |
前哨子網 | VPC 內的前哨子網列表 | list(string) | [] | 不 |
私有_acl_標籤 | 私有子網路網 ACL 的附加標籤 | map(string) | {} | 不 |
專用_專用_網路_acl | 是否對私有子網路使用專用網路ACL(非預設)和自訂規則 | bool | false | 不 |
私有_入站_acl_規則 | 私有子網入站網路 ACL | list(map(string)) | [ | 不 |
私有_出站_acl_規則 | 私有子網路出站網路 ACL | list(map(string)) | [ | 不 |
私有_路由_表_標籤 | 私有路由表的附加標籤 | map(string) | {} | 不 |
private_subnet_assign_ipv6_address_on_creation | 指定 true 表示應為指定子網路中建立的網路介面指派 IPv6 位址。預設為false | bool | false | 不 |
private_subnet_enable_dns64 | 指示對此子網路中 Amazon 提供的 DNS 解析器進行的 DNS 查詢是否應傳回僅限 IPv4 目標的合成 IPv6 位址。預設值: true | bool | true | 不 |
private_subnet_enable_resource_name_dns_a_record_on_launch | 指示是否要回應具有 DNS A 記錄的實例主機名稱的 DNS 查詢。預設值: false | bool | false | 不 |
private_subnet_enable_resource_name_dns_aaaa_record_on_launch | 指示是否回應具有 DNS AAAA 記錄的執行個體主機名稱的 DNS 查詢。預設值: true | bool | true | 不 |
私有_子網路_ipv6_native | 指示是否建立僅 IPv6 的子網路。預設值: false | bool | false | 不 |
私有子網路 ipv6 前綴 | 根據 Amazon 提供的 /56 前綴基數 10 整數 (0-256) 分配 IPv6 私有子網路 ID。必須與對應的 IPv4 子網路清單長度相等 | list(string) | [] | 不 |
私有子網路名稱 | 在私有子網路上使用的名稱標籤中使用的明確值。如果空,則產生名稱標籤 | list(string) | [] | 不 |
private_subnet_private_dns_hostname_type_on_launch | 啟動時子網路中的執行個體所指派的主機名稱的類型。對於僅IPv6的子網,實例DNS名稱必須基於實例ID。對於Dual-Stack和僅IPv4的子網,您可以指定DNS名稱是使用實例IPv4位址還是實例ID。有效值: ip-name , resource-name | string | null | 不 |
private_subnet_suffix | 附加私人子網路名稱的後綴 | string | "private" | 不 |
private_subnet_tags | 私人子網的其他標籤 | map(string) | {} | 不 |
private_subnet_tags_per_az | 主要鍵是AZ的私人子網路的其他標籤 | map(map(string)) | {} | 不 |
private_subnets | VPC內部的私人子網路列表 | list(string) | [] | 不 |
papagate_intra_route_tables_vgw | 如果您想要路由表傳播,應該是正確的 | bool | false | 不 |
propagate_private_route_tables_vgw | 如果您想要路由表傳播,應該是正確的 | bool | false | 不 |
papagate_public_route_tables_vgw | 如果您想要路由表傳播,應該是正確的 | bool | false | 不 |
public_acl_tags | 公共子網路網路ACL的其他標籤 | map(string) | {} | 不 |
public_dedicated_network_acl | 是否使用專用網路ACL(不是預設)和公共子網路的自訂規則 | bool | false | 不 |
public_inbound_acl_rules | 公共子網路入口網路ACLS | list(map(string)) | [ | 不 |
public_outbound_acl_rules | 公共子網路出口網路ACLS | list(map(string)) | [ | 不 |
public_route_table_tags | 公共路線表的其他標籤 | map(string) | {} | 不 |
public_subnet_assign_ipv6_address_on_creation | 指定的是指定在指定子網路中建立的網路介面應指派一個IPv6位址。預設為false | bool | false | 不 |
public_subnet_enable_dns64 | 指示該子網路中對Amazon提供的DNS解析器的DNS查詢是否應傳回僅IPV4目的地的合成IPv6位址。預設值: true | bool | true | 不 |
public_subnet_enable_resource_name_dns_a_record_on_launch | 指示是否回應DNS查詢,例如使用DNS a記錄的主機名稱。預設值: false | bool | false | 不 |
public_subnet_enable_resource_name_dns_aaaa_record_on_launch | 指示是否回應DNS查詢,例如使用DNS AAAA記錄的主機名稱。預設值: true | bool | true | 不 |
public_subnet_ipv6_native | 指示是否建立僅IPv6的子網路。預設值: false | bool | false | 不 |
public_subnet_ipv6_prefixes | 根據提供的Amazon /56前綴BASE 10整數(0-256)分配IPv6公共子網路ID。必須與對應的IPv4子網路清單相等 | list(string) | [] | 不 |
public_subnet_names | 在公共子網路上使用的名稱標籤中使用的明確值。如果空,則產生名稱標籤 | list(string) | [] | 不 |
public_subnet_private_dns_hostname_type_on_launch | 啟動時子網路中的執行個體所指派的主機名稱的類型。對於僅IPv6的子網,實例DNS名稱必須基於實例ID。對於Dual-Stack和僅IPv4的子網,您可以指定DNS名稱是使用實例IPv4位址還是實例ID。有效值: ip-name , resource-name | string | null | 不 |
public_subnet_suffix | 後綴以附加公共子網路名稱 | string | "public" | 不 |
public_subnet_tags | 公共子網路的其他標籤 | map(string) | {} | 不 |
public_subnet_tags_per_az | 主要鍵是AZ的公共子網路的其他標籤 | map(map(string)) | {} | 不 |
public_subnets | VPC中的公共子網路列表 | list(string) | [] | 不 |
putin_khuylo | 您是否同意普丁不尊重烏克蘭的主權和領土完整?更多資訊:https://en.wikipedia.org/wiki/putin_khuylo! | bool | true | 不 |
redshift_acl_tags | 紅移子網網路ACL的其他標籤 | map(string) | {} | 不 |
redshift_dedicated_network_acl | 是否使用專用網路ACL(不是預設)和Redshift子網路的自訂規則 | bool | false | 不 |
redshift_inbound_acl_rules | 紅移子網路入口網路ACL規則 | list(map(string)) | [ | 不 |
redshift_outbound_acl_rules | 紅移子網路出口網路ACL規則 | list(map(string)) | [ | 不 |
REDSHIFT_ROUTE_TABLE_TAGS | 紅移路由表的其他標籤 | map(string) | {} | 不 |
redshift_subnet_assign_ipv6_address_on_creation | 指定的是指定在指定子網路中建立的網路介面應指派一個IPv6位址。預設為false | bool | false | 不 |
redshift_subnet_enable_dns64 | 指示該子網路中對Amazon提供的DNS解析器的DNS查詢是否應傳回僅IPV4目的地的合成IPv6位址。預設值: true | bool | true | 不 |
redshift_subnet_enable_resource_name_dns_a_record_on_launch | 指示是否回應DNS查詢,例如使用DNS a記錄的主機名稱。預設值: false | bool | false | 不 |
redshift_subnet_enable_resource_name_dns_aaaa_record_on_launch | 指示是否回應DNS查詢,例如使用DNS AAAA記錄的主機名稱。預設值: true | bool | true | 不 |
redshift_subnet_group_name | 紅移子網組的名稱 | string | null | 不 |
redshift_subnet_group_tags | 紅移子網組的其他標籤 | map(string) | {} | 不 |
redshift_subnet_ipv6_native | 指示是否建立僅IPv6的子網路。預設值: false | bool | false | 不 |
redshift_subnet_ipv6_prefixes | 基於提供的Amazon /56前綴BASE 10整數(0-256)分配IPv6紅移子網路ID。必須與對應的IPv4子網路清單相等 | list(string) | [] | 不 |
REDSHIFT_SUBNET_NAMES | 在紅移子網路上使用的名稱標籤中使用的明確值。如果空,則產生名稱標籤 | list(string) | [] | 不 |
redshift_subnet_private_dns_hostname_type_on_launch | 啟動時子網路中的執行個體所指派的主機名稱的類型。對於僅IPv6的子網,實例DNS名稱必須基於實例ID。對於Dual-Stack和僅IPv4的子網,您可以指定DNS名稱是使用實例IPv4位址還是實例ID。有效值: ip-name , resource-name | string | null | 不 |
REDSHIFT_SUBNET_SUFFIX | 後綴以附加到紅移子網名稱 | string | "redshift" | 不 |
redshift_subnet_tags | 紅移子網的其他標籤 | map(string) | {} | 不 |
redshift_subnets | VPC中的紅移子網路列表 | list(string) | [] | 不 |
reuse_nat_ips | 如果您不希望為您的NAT網關建立EIP,而是將透過'external_nat_ip_ids'變數傳遞給它們 | bool | false | 不 |
Secondary_cidr_blocks | 與VPC關聯以擴充IP位址池的輔助CIDR塊列表 | list(string) | [] | 不 |
single_nat_gateway | 如果您想在所有專用網路中提供一個共享的NAT網關,應該是正確的 | bool | false | 不 |
標籤 | 新增到所有資源的標籤地圖 | map(string) | {} | 不 |
USE_IPAM_POOL | 確定IPAM池是否用於CIDR分配 | bool | false | 不 |
vpc_flow_log_iam_policy_name | IAM保單的名稱 | string | "vpc-flow-log-to-cloudwatch" | 不 |
vpc_flow_log_iam_policy_use_name_prefix | 確定IAM策略的名稱( vpc_flow_log_iam_policy_name )是否用作前綴 | bool | true | 不 |
vpc_flow_log_iam_role_name | 在VPC Flow Log Iam角色所建立的名稱中所使用的名稱 | string | "vpc-flow-log-role" | 不 |
vpc_flow_log_iam_role_use_name_prefix | 確定IAM角色名稱( vpc_flow_log_iam_role_name_name )是否被用作前綴 | bool | true | 不 |
vpc_flow_log_permissions_boundary | VPC流量日誌角色的權限邊界的ARN | string | null | 不 |
vpc_flow_log_tags | VPC流日誌的其他標籤 | map(string) | {} | 不 |
VPC_TAGS | VPC的其他標籤 | map(string) | {} | 不 |
vpn_gateway_az | VPN閘道的可用區 | string | null | 不 |
vpn_gateway_id | VPN閘道的ID連接到VPC | string | "" | 不 |
vpn_gateway_tags | VPN閘道的其他標籤 | map(string) | {} | 不 |
姓名 | 描述 |
---|---|
阿茲 | 此模組指定為參數的可用性區域列表 |
CGW_ARNS | 客戶網關的Arns清單 |
cgw_ids | 客戶網關的ID列表 |
database_internet_gateway_route_id | 資料庫Internet網關路線的ID |
database_ipv6_egress_route_id | 資料庫IPv6出口路由的ID |
database_nat_gateway_route_ids | 資料庫NAT網關路線的ID列表 |
database_network_acl_arn | 資料庫網路ACL的ARN |
database_network_acl_id | 資料庫網路ACL的ID |
database_route_table_association_ids | 資料庫路由表關聯的ID列表 |
database_route_table_ids | 資料庫路由表的ID列表 |
database_subnet_arns | 資料庫子網路的ARN列表 |
database_subnet_group | 資料庫子網路群組的ID |
database_subnet_group_name | 資料庫子網路群組的名稱 |
database_subnet_objects | 包含完整物件的所有資料庫子網路的清單。 |
Database_subnets | 資料庫子網路的ID列表 |
database_subnets_cidr_blocks | 資料庫子網路的cidr_blocks列表 |
database_subnets_ipv6_cidr_blocks | ipv6啟用VPC中資料庫子網路的IPv6 cidr_blocks列表 |
default_network_acl_id | 預設網路ACL的ID |
default_route_table_id | 預設路由表的ID |
default_security_group_id | 預設情況下,在VPC建立上建立的安全性群組的ID |
default_vpc_arn | 預設VPC的ARN |
default_vpc_cidr_block | 預設VPC的CIDR塊 |
default_vpc_default_network_acl_id | 預設VPC的預設網路ACL的ID |
default_vpc_default_route_table_id | 預設路由表的ID |
default_vpc_default_security_group_id | 預設預設VPC所建立的安全性群組的ID |
default_vpc_enable_dns_hostnames | 預設VPC是否具有DNS主機名稱支持 |
default_vpc_enable_dns_support | 預設VPC是否具有DNS支持 |
default_vpc_id | 預設VPC的ID |
default_vpc_instance_tenancy | 實例的租賃在預設VPC中旋轉 |
default_vpc_main_route_table_id | 與預設VPC關聯的主路由表的ID |
dhcp_options_id | DHCP選項的ID |
egress_only_internet_gateway_id | 出口的ID僅Internet網關 |
ELASTERACHE_NETWORK_ACL_ARN | Elasticache網路ACL的ARN |
ELASTERACHE_NETWORK_ACL_ID | Elasticache網路ACL的ID |
Elasticache_route_table_association_ids | Elasticache路由表關聯的ID列表 |
Elasticache_route_table_ids | Elasticache路由表的ID列表 |
Elasticache_subnet_arns | Elasticache子網路的ARNS列表 |
Elasticache_subnet_group | Elasticache子網路群組的ID |
ELASTENACHE_SUBNET_GROUP_NAME | Elasticache子網路群組的名稱 |
Elasticache_subnet_objects | 包含完整物件的所有Elasticache子網路的清單。 |
Elasticache_subnets | Elasticache子網路的ID列表 |
ELASTENACHE_SUBNETS_CIDR_BLOCKS | eLasticache子網的cidr_blocks列表 |
ELASTENACHE_SUBNETS_IPV6_CIDR_BLOCKS | IPv6的IPv6 cidr_blocks epv6啟用VPC中的Elasticache子網路的列表 |
IGW_ARN | 網際網路閘道的Arn |
IGW_ID | Internet網關的ID |
intra_network_acl_arn | 網路內部ACL的ARN |
intra_network_acl_id | Intra Intra Intret ACL的ID |
intra_route_table_association_ids | INTRA路由表協會的ID列表 |
intra_route_table_ids | INTA內部路由表的ID列表 |
intra_subnet_arns | 內部子網路中的ARNS清單 |
intra_subnet_objects | 包含完整物件的所有內部子網路的清單。 |
intra_subnets | Intra Intra子網路的ID列表 |
intra_subnets_cidr_blocks | 內部子網路中的cidr_blocks列表 |
intra_subnets_ipv6_cidr_blocks | IPv6 Intra子網路IPv6啟用VPC中Intra Intra子網路的列表 |
姓名 | VPC的名稱指定為該模組的參數 |
nat_ids | 為AWS NAT網關所建立的彈性IP的分配ID列表 |
nat_public_ips | 為AWS NAT網關所建立的公共彈性IPS列表 |
natgw_ids | NAT網關ID列表 |
natgw_interface_ids | 分配給NAT網關的網路介面ID列表 |
outpost_network_acl_arn | 前哨網路ACL的ARN |
outpost_network_acl_id | 前哨網路ACL的ID |
outpost_subnet_arns | 前哨子網的Arns列表 |
outpost_subnet_objects | 包含完整物件的所有前哨子網路的清單。 |
ourpost_subnets | 前哨子網路的ID列表 |
outpost_subnets_cidr_blocks | 前哨子網的cidr_blocks列表 |
outpost_subnets_ipv6_cidr_blocks | IPv6啟用ipv6啟用VPC中的ipv6 cidr_blocks列表 |
private_ipv6_egress_route_ids | IPv6出口路由的ID列表 |
private_nat_gateway_route_ids | 私人NAT網關路線的ID列表 |
private_network_acl_arn | 私人網路ACL的ARN |
private_network_acl_id | 私人網路ACL的ID |
private_route_table_association_ids | 私人路由表協會的ID列表 |
private_route_table_ids | 私人路由表的ID列表 |
private_subnet_arns | 私人子網路清單 |
private_subnet_objects | 所有私人子網路的列表,包含完整物件。 |
private_subnets | 私人子網路的ID列表 |
private_subnets_cidr_blocks | 私人子網的cidr_blocks列表 |
private_subnets_ipv6_cidr_blocks | IPv6私人子網路的IPv6清單IPv6啟用VPC |
public_internet_gateway_ipv6_route_id | IPv6 Internet網關路線的ID |
public_internet_gateway_route_id | Internet網關路線的ID |
public_network_acl_arn | 公共網路ACL的ARN |
public_network_acl_id | 公共網路ACL的ID |
public_route_table_association_ids | 公共路由表協會的ID列表 |
public_route_table_ids | 公共路線表的ID列表 |
public_subnet_arns | 公共子網路清單 |
public_subnet_objects | 所有公共子網路的列表,包含完整物件。 |
public_subnets | 公共子網路的ID列表 |
public_subnets_cidr_blocks | 公共子網路的cidr_blocks列表 |
public_subnets_ipv6_cidr_blocks | IPv6公用子網路IPv6啟用VPC中的ipv6 cidr_blocks列表 |
redshift_network_acl_arn | 紅移網絡ACL的ARN |
REDSHIFT_NETWORK_ACL_ID | 紅移網路ACL的ID |
redshift_public_route_table_association_ids | 公共紅移路由表協會的ID列表 |
redshift_route_table_association_ids | 紅移路由表協會的ID列表 |
REDSHIFT_ROUTE_TABLE_IDS | 紅移路由表的ID列表 |
redshift_subnet_arns | 紅移子網的Arns列表 |
REDSHIFT_SUBNET_GROUP | 紅移子網路群組的ID |
redshift_subnet_objects | 包含完整物件的所有紅移子網路的清單。 |
redshift_subnets | 紅移子網路的ID列表 |
redshift_subnets_cidr_blocks | 紅移子網的cidr_blocks列表 |
redshift_subnets_ipv6_cidr_blocks | ipv6啟用VPC中紅移子網的IPv6 cidr_blocks列表 |
this_customer_gateway | 客戶網關屬性的地圖 |
VGW_ARN | VPN閘道的Arn |
VGW_ID | VPN網關的ID |
VPC_ARN | VPC的Arn |
VPC_CIDR_BLOCK | VPC的CIDR塊 |
vpc_enable_dns_hostnames | VPC是否具有DNS主機名稱支持 |
vpc_enable_dns_support | VPC是否有DNS支持 |
vpc_flow_log_cloudwatch_iam_role_arn | 將日誌推向CloudWatch日誌組時所使用的IAM角色的ARN |
VPC_FLOW_LOG_DELIVER_CROSS_ACCOUNT_ROLE | 推動日誌跨帳戶時所使用的IAM角色的ARN |
vpc_flow_log_destination_arn | VPC流量日誌目的地的ARN |
vpc_flow_log_destination_type | VPC流日誌目的地的類型 |
vpc_flow_log_id | 流日誌資源的ID |
vpc_id | VPC的ID |
vpc_instance_tenancy | 實例的租約在VPC內旋轉 |
vpc_ipv6_association_id | IPv6 CIDR區塊的關聯ID |
VPC_IPV6_CIDR_BLOCK | IPv6 CIDR區塊 |
vpc_main_route_table_id | 與此VPC關聯的主路由表的ID |
vpc_owner_id | 擁有VPC的AWS帳號的ID |
vpc_secondary_cidr_blocks | VPC的次要CIDR塊列表 |
這些令人敬畏的貢獻者的幫助,由安東·巴本科(Anton Babenko)維護。
Apache 2 已獲得許可。有關完整詳細信息,請參閱許可證。