Terraform Cloud git プロジェクトには、次のような階層があります。
├── aws
│ ├── flavors
│ │ └── main.tf
│ ├── main.tf
│ ├── security-rules
│ │ └── sec-rule1
│ │ └── main.tf
│ └── vms
│ │ └── vm1
│ │ └── main.tf
└── main.tf
すべてのメインmain.tf
ファイルには、子フォルダーを持つモジュール定義が含まれています。
/main.tf
:
terraform {
required_version = "~> 0.12.0"
backend "remote" {
hostname = "app.terraform.io"
organization = "foo"
workspaces {
name = "bar"
}
}
required_providers {
openstack = "~> 1.24.0"
}
}
module "aws" {
source = "./aws"
}
/aws/main.tf
:
module "security-rules" {
source = "./security-rules"
}
module "flavors" {
source = "./flavors"
}
module "vms" {
source = "./vms"
}
/aws/security-rules/main-tf
:
module "sec-rule1" {
source = "./sec-rule1"
}
/aws/vms/main-tf
:
module "vm1" {
source = "./vm1"
}
次に、このセキュリティ ルールを定義します。
/aws/security-rules/sec-rule1/main-tf
:
resource "openstack_compute_secgroup_v2" "sec-rule1" {
name = "sec-rule1"
description = "Allow web port"
rule {
from_port = 80
to_port = 80
ip_protocol = "tcp"
cidr = "0.0.0.0/0"
}
lifecycle {
prevent_destroy = false
}
}
また、1 つ以上の VM から参照したいのですが、リソース ID (または名前) で参照する方法がわかりません。参照の代わりに平易な名前を使用します。
/aws/vms/vm1/main-tf
:
resource "openstack_blockstorage_volume_v3" "vm1_volume" {
name = "vm1_volume"
size = 30
image_id = "foo-bar"
}
resource "openstack_compute_instance_v2" "vm1_instance" {
name = "vm1_instance"
flavor_name = "foo-bar"
key_pair = "foo-bar keypair"
image_name = "Ubuntu Server 18.04 LTS Bionic"
block_device {
uuid = "${openstack_blockstorage_volume_v3.vm1_volume.id}"
source_type = "volume"
destination_type = "volume"
boot_index = 0
delete_on_termination = false
}
network {
name = "SEG-tenant-net"
}
security_groups = ["default", "sec-rule1"]
config_drive = true
}
resource "openstack_networking_floatingip_v2" "vm1_fip" {
pool = "foo-bar"
}
resource "openstack_compute_floatingip_associate_v2" "vm1_fip" {
floating_ip = "${openstack_networking_floatingip_v2.vm1_fip.address}"
instance_id = "${openstack_compute_instance_v2.vm1_instance.id}"
}
name または ID で参照する security-rules (およびその他のもの) を使用したいのは、より一貫性があるからです。また、新しいセキュリティ ルールを作成し、同時に VM を作成すると、Terraform OpenStack プロバイダーはエラーなしでそれを計画しますが、適用すると、VM が最初に作成され、まだ作成されていないことが見つからないため、エラーが発生します。新しいセキュリティ ルール。
これどうやってするの?