- html - 出于某种原因,IE8 对我的 Sass 文件中继承的 html5 CSS 不友好?
- JMeter 在响应断言中使用 span 标签的问题
- html - 在 :hover and :active? 上具有不同效果的 CSS 动画
- html - 相对于居中的 html 内容固定的 CSS 重复背景?
如果下面的条件语句没有值,我想应用“Azure 服务”,如果有值,我想应用“var.network_rules_bypass”。顺便说一句,Terraform 会不断尝试更新,无论是否有值,如下所示。我请求你的帮助。
Terraform used the selected providers to generate the following execution plan. Resource actions are indicated with the following symbols:
~ update in-place
Terraform will perform the following actions:
# azurerm_storage_account.storageaccount will be updated in-place
~ resource "azurerm_storage_account" "storageaccount" {
id = "/subscriptions/000000000-0000000...."
name = "teststorage"
tags = {
"Environment" = "prd"
}
# (32 unchanged attributes hidden)
~ network_rules {
~ default_action = "Allow" -> "Deny"
# (3 unchanged attributes hidden)
}
# (1 unchanged block hidden)
}
resource "azurerm_storage_account" "storageaccount" {
name = var.azstorageaccount_name
resource_group_name = data.azurerm_resource_group.system_rg_name.name
location = var.location
account_tier = var.account_tier
account_replication_type = var.account_replication_type
account_kind = var.account_kind
access_tier = var.access_tier
large_file_share_enabled = var.large_file_share_enabled
is_hns_enabled = var.is_hns_enabled
sftp_enabled = var.is_sftp_enabled
public_network_access_enabled = var.public_network_access_enabled
blob_properties {
container_delete_retention_policy {
days = var.container_delete_retention_policy
}
delete_retention_policy {
days = var.delete_retention_policy
}
}
dynamic "network_rules" {
for_each = var.network_rules_enabled ? ["true"] : []
content {
default_action = var.network_rules_default_action
ip_rules = var.network_rules_ip_rules
virtual_network_subnet_ids = var.network_rules_virtual_network_subnet_ids
bypass = var.network_rules_bypass != [] ? var.network_rules_bypass : ["AzureServices"] <==== This!!!!
dynamic "private_link_access" {
for_each = var.private_link_access
content {
endpoint_resource_id = private_link_access.value.endpoint_resource_id
endpoint_tenant_id = private_link_access.value.endpoint_tenant_id
}
}
}
}
tags = {
Environment = "${var.tag}"
}
}
variable "system_rg" {
description = "The Prefix used for all resources in this example"
type = string
default = "testrg"
}
variable "tag" {
type = string
default = "prd"
}
variable "azstorageaccount_name" {
type = string
default = "teststg001"
}
variable "large_file_share_enabled" {
type = string
default = "false"
}
variable "account_tier" {
type = string
default = "Standard"
}
variable "account_replication_type" {
type = string
default = "LRS"
}
variable "account_kind" {
type = string
default = "StorageV2"
}
variable "access_tier" {
type = string
default = "Hot"
}
variable "is_hns_enabled" {
type = string
default = "false"
}
variable "is_sftp_enabled" {
type = string
default = "false"
}
variable "public_network_access_enabled" {
type = string
default = "true"
}
variable "container_delete_retention_policy" {
type = string
default = "7"
}
variable "delete_retention_policy" {
type = string
default = "7"
}
variable "network_rules_enabled" {
description = "Boolean to enable Network Rules on the Storage Account, requires `network_bypass`, `allowed_cidrs`, `subnet_ids` or `default_firewall_action` correctly set if enabled."
type = bool
default = true # true
}
variable "network_rules_default_action" {
type = string
default = "Deny" # Allow
}
variable "network_rules_ip_rules" {
type = list(string)
default = [ "10.10.10.10 ]
}
variable "network_rules_virtual_network_subnet_ids" {
type = list(string)
default = [ "/subscriptions/.../" ]
}
variable "network_rules_bypass" {
type = list(string)
# default = [ "Logging", "Metrics", "AzureServices" ]
default = []
}
variable "private_link_access" {
description = "List of Privatelink objects to allow access from."
type = list(object({
endpoint_resource_id = string
endpoint_tenant_id = optional(string, null)
}))
default = [
{
endpoint_resource_id = "/subscriptions/00000-0000-00000-000000/providers/Microsoft.Security/datascanners/storageDataScanner"
endpoint_tenant_id = null
},
# {
# endpoint_resource_id =
# endpoint_tenant_id =
# }
]
nullable = false
}
最佳答案
Problem If you apply "terraform plan -> terraform apply" and try "terraform plan" again, you will continue to update.
Terraform
更新网络规则的原因是 azurerm_storage_account.storageaccount.network_rules
block 中的 bypass
参数。这些会导致 Terraform
对资源计划并应用更改,即使值没有更改也是如此。
要解决此问题,您可以在 azurerm_storage_account
block 中使用 ignore_changes
生命周期 block 。
这是用于防止更新的更新代码。
provider "azurerm" {
features {}
}
data "azurerm_resource_group" "example" {
name = "existing-resource-group-name"
}
resource "azurerm_virtual_network" "example" {
name = "example-vnet"
address_space = ["10.0.0.0/16"]
location = data.azurerm_resource_group.example.location
resource_group_name = data.azurerm_resource_group.example.name
}
resource "azurerm_subnet" "example" {
name = "example-subnet"
resource_group_name = data.azurerm_resource_group.example.name
virtual_network_name = azurerm_virtual_network.example.name
address_prefixes = ["10.0.2.0/24"]
service_endpoints = ["Microsoft.Storage"]
}
resource "azurerm_storage_account" "storageaccount" {
name = var.azstorageaccount_name
resource_group_name = data.azurerm_resource_group.example.name
location = data.azurerm_resource_group.example.location
account_tier = var.account_tier
account_replication_type = var.account_replication_type
account_kind = var.account_kind
access_tier = var.access_tier
large_file_share_enabled = var.large_file_share_enabled
is_hns_enabled = var.is_hns_enabled
sftp_enabled = var.is_sftp_enabled
public_network_access_enabled = var.public_network_access_enabled
blob_properties {
container_delete_retention_policy {
days = var.container_delete_retention_policy
}
delete_retention_policy {
days = var.delete_retention_policy
}
}
dynamic "network_rules" {
for_each = var.network_rules_enabled ? ["true"] : []
content {
default_action = var.network_rules_default_action
ip_rules = var.network_rules_ip_rules
virtual_network_subnet_ids = [azurerm_subnet.example.id]
bypass = coalesce(var.network_rules_bypass, ["AzureServices"])
}
}
tags = {
Environment = "${var.tag}"
}
lifecycle {
ignore_changes = [
network_rules,
]
}
}
添加ignore_changes
后,当我尝试terraform plan
时,它不会更新资源,如下所示。
关于azure - "update in-place"在 Terraform 中无限期运行,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/77155246/
有什么方法可以将 Terraform 模板输出用于另一个 Terraform 模板的输入? 例如:我有一个创建 ELB 的 Terraform 模板,我有另一个 Terraform 模板,它将创建一个
我正在使用 Terraform 在 Azure 中设置虚拟网络。 我有几个 VNet,每个 VNet 都有自己的网络安全组 100% 在 Terraform 中管理,在运行 Terraform 之前不
resources and data sources在 terraform 文档中 link ,谁能解释一下它们的区别以及可以使用它们的示例场景 最佳答案 Data Sources :允许 Terra
terraform plan 等命令如何知道/决定使用哪些文件? -help 显示了一个 DIR-OR-PLAN 参数,但没有显示如何使用它: $ terraform -help plan Usage
我在尝试运行使用 terraform lock 的 terraform 脚本时收到以下错误消息。 *Acquiring state lock. This may take a few moments.
我想简化这样的构造 variable "google" { type = object({ project = string region = string
这是一个场景 - 您开发用于研发组织的 terraform 模块。它们已经被一两个微服务使用,转化为十几个 pod。您确定了重构机会,例如将某些功能提取到其自己的 terraform 模块中。很好,但
Terraform 是否支持条件属性?我只想根据变量的值使用属性。 例子: resource "aws_ebs_volume" "my_volume" { availability_zone =
我想将此作为功能请求发布,但我想在发布之前看看是否有其他人找到了一些聪明的方法。或者也许 Hashicorp 的某个人可以告诉我这将是 future 的一个功能 在运行 terraform apply
我在 terraform 的变量插值中遇到了麻烦。这是我的 terraform 配置的样子。即内置函数内的变量 variable "key" {} ssh_keys { pat
运行 terraform 并等待需要很长时间。 所以我想运行它来排除需要最长执行时间的 rds 或者我只想运行 ec2 资源。 有没有办法在 terraform 中做这样的事情? 最佳答案 您可以使用
terraform 是否提供这样的功能来覆盖变量值?假设我已经声明了下面给出的两个变量。 variable "foo" {} variable "bar" { default = "false"} f
我正在为 Terraform Associate Certification 做准备考试。我在 Udemy 上进行了一次练习考试,并收到了一个关于自动安装社区提供程序的问题。但是,根据实际 terra
我有很多使用 Terraform 的 gcp-provider 用 Terraform 0.11 编写的 Terraform 模块,并希望将其升级到 Terraform 0.12。 为此,我需要保留系
我的项目有 2 个存储库。静态网站和服务器。我希望网站由 cloudfront 和 s3 托管,服务器在 elasticbeanstalk 上。我知道这些资源至少需要了解 Route53 资源才能在同
我能有这样的资源吗 resource "foo" "bar.baz"{ ... } 或者以后 . 会把我搞砸吗?特别是,是否允许这样做: resource "foo" "other"{ ...
我能有这样的资源吗 resource "foo" "bar.baz"{ ... } 或者以后 . 会把我搞砸吗?特别是,是否允许这样做: resource "foo" "other"{ ...
运行时terraform init使用 Terraform 时 0.11.3我们收到以下错误: Initializing provider plugins... - Checking for avai
我正在尝试将项目的 CLI 工作区迁移到 Terraform Cloud。我正在使用 Terraform 版本 0.14.8 并遵循官方指南 here . $ terraform0.14.8 work
尝试在Azure Pipeline中将terraform init作为任务运行时,错误指出 spawn C:\hostedtoolcache\windows\terraform\0.12.7\x64\
我是一名优秀的程序员,十分优秀!