21.09.16 10:28 작성
·
247
0
답변 1
0
2021. 09. 16. 17:34
안녕하세요. alsyean님, 강의 들어주셔서 감사합니다.
질문 내용에 대해 답변드리겠습니다.
Terraform 버전 v1.0.4, v1.0.7 2개의 버전으로 Terraform 의 Security Group 테스트를 해보았습니다.
결과적으로 terraform plan 실행 시에 2개의 Terraform 버전 동일하고 아래와 같이 정상 결과가 나왔습니다.
# aws_security_group.allow_web will be created
+ resource "aws_security_group" "allow_web" {
+ arn = (known after apply)
+ description = "Allow web inbound traffic"
+ egress = [
+ {
+ cidr_blocks = [
+ "0.0.0.0/0",
]
+ description = ""
+ from_port = 0
+ ipv6_cidr_blocks = []
+ prefix_list_ids = []
+ protocol = "-1"
+ security_groups = []
+ self = false
+ to_port = 0
},
]
+ id = (known after apply)
+ ingress = [
+ {
+ cidr_blocks = [
+ "0.0.0.0/0",
]
+ description = "web from VPC"
+ from_port = 0
+ ipv6_cidr_blocks = []
+ prefix_list_ids = []
+ protocol = "-1"
+ security_groups = []
+ self = false
+ to_port = 0
},
]
+ name = "allow_web"
+ name_prefix = (known after apply)
+ owner_id = (known after apply)
+ revoke_rules_on_delete = false
+ tags = {
+ "Name" = "allow_web"
}
+ tags_all = {
+ "Name" = "allow_web"
}
+ vpc_id = "vpc-0707d523c3a075ee0"
}
Plan: 3 to add, 0 to change, 0 to destroy.
───────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────
Note: You didn't use the -out option to save this plan, so Terraform can't guarantee to take exactly these actions if you
run "terraform apply" now.
강의에 나오는 테스트 Security Group 예제를 공유 드립니다.
resource "aws_security_group" "allow_web" {
name = "allow_web"
description = "Allow web inbound traffic"
vpc_id = var.vpc_id
ingress {
description = "web from VPC"
from_port = 0
to_port = 0
protocol = "-1"
cidr_blocks = ["0.0.0.0/0"]
}
egress {
from_port = 0
to_port = 0
protocol = "-1"
cidr_blocks = ["0.0.0.0/0"]
}
tags = {
Name = "allow_web"
}
}