【Terraform学习】Terraform配置变量(Terraform配置语言学习)

这篇具有很好参考价值的文章主要介绍了【Terraform学习】Terraform配置变量(Terraform配置语言学习)。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

配置变量

实验步骤

创建 EC2 IAM 角色

  • 导航到IAM

  • 左侧菜单中,单击角色 。单击创建角色该按钮以创建新的 IAM 角色

  • 在创建角色部分,为角色选择可信实体类型

    • AWS 服务

    • 使用案例:EC2

 【Terraform学习】Terraform配置变量(Terraform配置语言学习),terraform,terraform,学习

 

  • 单击下一步

    • 添加权限:现在,您可以看到策略列表。按名称AdministratorAccess搜索权限并添加。

    • 单击下一步

    • 角色名称:输入 TERRAFORM_EC2

    • 已成功按名称 TERRAFORM_EC2 创建了一个 IAM 角色。

  • 注意:您可以使用其他名称创建角色,然后将其附加到 EC2 实例


启动 EC2 实例

  • 请确保您位于美国东部(弗吉尼亚北部)us-east-1 区域。

  • 顶部菜单导航到 EC2

  • 左侧面板,单击"实例",然后单击"启动新实例"

(1)控制台启动实例

【Terraform学习】Terraform配置变量(Terraform配置语言学习),terraform,terraform,学习  

(2)选择系统镜像

【Terraform学习】Terraform配置变量(Terraform配置语言学习),terraform,terraform,学习 

 

(3)选择实例类型

 【Terraform学习】Terraform配置变量(Terraform配置语言学习),terraform,terraform,学习

 

(4)配置实例
  • 实例数:输入 1

  • IAM角色:从列表中选择我们在上面创建的 IAM 角色

  • 将所有其他设置保留为默认值。单击"下一步:添加存储"

(5)添加存储

【Terraform学习】Terraform配置变量(Terraform配置语言学习),terraform,terraform,学习 

 

(6)添加标签
  • 添加标签:点击添加标签按钮

    • 键:Name

    • 值:MyEC2Instance

    • 点击下一步:配置安全组

(7) 配置安全组
  • 添加 SSH:

  . 选择类型: 选择 SSH
  . 协议:TCP
  . 端口范围:22
  . 源:选择"任何位置"
  • 点击下一步 审核和启动

(8) 审核启动
  • 检查所有选定的设置,无误点击启动

  • 选择现有密钥对,确认并单击启动实例

【Terraform学习】Terraform配置变量(Terraform配置语言学习),terraform,terraform,学习

 


环境配置

  • SSH 连接到 EC2 实例

  • 以下命令切换到root权限

    • sudo su

  • 以下命令安装本实验所需软件

    • yum install git -y

  • 安装 Terraform: Install | Terraform | HashiCorp Developer


下载仓库代码模版部署

  • 您需要使用 git clone https://github.com/hashicorp/learn-terraform-variables.git 命令将代码模版拉取到EC2实例中

  • 确保您这些文件在同一位置

  • 通过运行以下命令初始化 Terraform

    • terraform init

    • 注意:terraform init检查所有插件依赖项下载它们

  • 查看生成计划,请运行以下命令

    • terraform plan

  • 创建在 main.tf 配置文件中声明的所有资源 ,请运行以下命令

    • terraform apply

  • 您将能够看到将要创建的资源,通过输入 yes 批准所有资源的创建

  • terraform apply 命令最多可能需要 2 分钟才能创建资源


参数配置

  • 变量声明可以出现在配置文件中的任何位置。但是,我们建议将它们放入的单独文件中,以便用户更容易理解如何自定义配置

  • 要使用输入变量,首先在variables.tf定义变量

variable "aws_region" {
  description = "AWS region"
  type        = string
  default     = "us-west-2"
}
  • 变量块有三个可选参数。

    • 说明:用于记录变量用途的简短说明

    • 类型:变量中包含的数据类型

    • 默认值:默认值

  • 我们建议为所有变量设置描述和类型,并在可行时设置默认值

  • 如果未为变量设置默认值,则必须先赋值,然后 Terraform 才能应用该配置

  • Terraform 不支持未分配的变量

  • 变量值必须是文本值,并且不能使用资源属性表达式或其他变量等计算值

  • 您可以使用var.<variable_name>引用配置中的变量

  • 编辑提供程序块以使用新变量

 provider "aws" {
-  region  = "us-west-2"
+  region  = var.aws_region
 }
  • 变量的声明添加到vpc_cidr_block 。

variable "vpc_cidr_block" {
  description = "CIDR block for VPC"
  type        = string
  default     = "10.0.0.0/16"
}
  • 现在,将 VPC CIDR 块的值替换为变量

 module "vpc" {
   source  = "terraform-aws-modules/vpc/aws"
   version = "2.66.0"

-  cidr = "10.0.0.0/16"
+  cidr = var.vpc_cidr_block
   ## ...
 }
  • 应用更新的配置。由于这些变量的默认值与替换它们的编码值相同因此 Terraform 不会执行任何更改

    • terraform apply


设置实例数

  • Terraform 还支持多种变量类型

  • 使用类型定义实例数。将以下内容添加到variables.tf

variable "instance_count" {
  description = "Number of instances to provision."
  type        = number
  default     = 2
}
  • 使用变量更新 EC2 实例

 module "ec2_instances" {
   source = "./modules/aws-instance"

-  instance_count = 2
+  instance_count = var.instance_count
   ## ...
 }

切换 VPN 网关支持

  • 使用类型变量控制您的 VPC 是否配置了 VPN 网关。将以下内容添加到variables.tf

variable "enable_vpn_gateway" {
  description = "Enable a VPN gateway in your VPC."
  type        = bool
  default     = false
}
  • 编辑main.tf在 VPC 配置中使用此新变量,如下所示。

 module "vpc" {
   source  = "terraform-aws-modules/vpc/aws"
   version = "2.44.0"

   ## ...

   enable_nat_gateway = true
-  enable_vpn_gateway = false
+  enable_vpn_gateway = var.enable_vpn_gateway
   ## ...
 }

列出公有子网和私有子网

  • 到目前为止,您使用的变量都是单个值

  • Terraform将这些类型的变量称为简单变量

  • Terraform 还支持包含多个值的集合变量类型。Terraform 支持多种集合变量类型

    • List:相同类型的值的序列

    • Map:键与值匹配,所有类型都相同

    • Set:无序集合,所有值的类型都相同

  • 将以下变量声明添加到variables.tf

variable "public_subnet_count" {
  description = "Number of public subnets."
  type        = number
  default     = 2
}

variable "private_subnet_count" {
  description = "Number of private subnets."
  type        = number
  default     = 2
}

variable "public_subnet_cidr_blocks" {
  description = "Available cidr blocks for public subnets."
  type        = list(string)
  default     = [
    "10.0.1.0/24",
    "10.0.2.0/24",
    "10.0.3.0/24",
    "10.0.4.0/24",
    "10.0.5.0/24",
    "10.0.6.0/24",
    "10.0.7.0/24",
    "10.0.8.0/24",
  ]
}

variable "private_subnet_cidr_blocks" {
  description = "Available cidr blocks for private subnets."
  type        = list(string)
  default     = [
    "10.0.101.0/24",
    "10.0.102.0/24",
    "10.0.103.0/24",
    "10.0.104.0/24",
    "10.0.105.0/24",
    "10.0.106.0/24",
    "10.0.107.0/24",
    "10.0.108.0/24",
  ]
}
  • 使用slice()函数来获取这些列表的子集

  • 使用terraform console命令打开控制台

  • 现在,使用 Terraform 控制台检查私有子网块的列表

> var.private_subnet_cidr_blocks
tolist([
  "10.0.101.0/24",
  "10.0.102.0/24",
  "10.0.103.0/24",
  "10.0.104.0/24",
  "10.0.105.0/24",
  "10.0.106.0/24",
  "10.0.107.0/24",
  "10.0.108.0/24",
])
  • 通过带方括号的索引从列表中检索第二个元素

> var.private_subnet_cidr_blocks[1]
"10.0.102.0/24"
  • 现在使用slice()函数返回列表中的前三个元素

> slice(var.private_subnet_cidr_blocks, 0, 3)
tolist([
  "10.0.101.0/24",
  "10.0.102.0/24",
  "10.0.103.0/24",
])
  • 现在,在定义 VPC 的公有子网和私有子网配置时使用 slice() 函数提取 cidr 列表的子集

 module "vpc" {
   source  = "terraform-aws-modules/vpc/aws"
   version = "2.44.0"

   cidr = "10.0.0.0/16"

   azs             = data.aws_availability_zones.available.names
-  private_subnets = ["10.0.101.0/24", "10.0.102.0/24"]
-  public_subnets  = ["10.0.1.0/24", "10.0.2.0/24"]
+  private_subnets = slice(var.private_subnet_cidr_blocks, 0, var.private_subnet_count)
+  public_subnets  = slice(var.public_subnet_cidr_blocks, 0, var.public_subnet_count)
   ## ...
 }
  • 这样,此配置的用户可以指定所需的公有子网和私有子网的数量,而不必担心定义 CIDR 块


资源标签

  • variables.tf中的资源标签声明一个新变量

variable "resource_tags" {
  description = "Tags to set for all resources"
  type        = map(string)
  default     = {
    project     = "project-alpha",
    environment = "dev"
  }
}
  • 启动控制台

    • terraform console

> var.resource_tags["environment"]
"dev"
  • 现在,main.tftags替换为对新变量的引用

-  tags = {
-    project     = "project-alpha",
-    environment = "dev"
-  }
+  tags = var.resource_tags

## ... replace all five occurrences of `tags = {...}`
  • tags在此配置中使用了五次,请务必全部替换它们

  • 应用这些更改

    • terraform apply

  • 由于tags的值已更改,因此将应用更改


为变量赋值

  • Terraform 要求为每个变量分配一个值。Terraform 支持多种分配变量值的方法

  • 在到目前为止的示例中,所有变量定义都包含默认值。将带缺省值的新变量添加到variables.tf

variable "ec2_instance_type" {
  description = "AWS EC2 instance type."
  type        = string
}
  • 替换main.tf中对 EC2 实例类型的引用

 module "ec2_instances" {
   source = "./modules/aws-instance"

   instance_count = var.instance_count
-  instance_type  = "t2.micro"
+  instance_type  = var.ec2_instance_type
   ## ...
 }
  • 立即应用此配置

    • terraform apply

  • Terraform 将提示您输入新变量的值

    • 输入:t2.micro

  • 由于您输入的值与旧值相同,因此不会应用任何更改


使用terraform.tfvars文件赋值

  • 每当您执行计划、销毁或使用任何未分配的变量进行应用时,Terraform 都会提示您输入一个值

  • 手动输入变量值既耗时又容易出错,因此 Terraform 提供了几种其他方法来为变量赋值

  • 创建一个以以下内容命名的文件terraform.tfvars

resource_tags = {
  project     = "new-project",
  environment = "test",
  owner       = "me@example.com"
}

ec2_instance_type = "t3.micro"

instance_count = 3
  • Terraform 会自动加载当前目录中具有确切名称或匹配项的所有文件

  • 这些文件使用类似于 Terraform 配置文件 (HCL) 的语法,但它们不能包含资源定义等配置

  • 应用这些新值的配置

    • terraform apply

  • 您还可以通过环境变量和命令行设置输入变量


在字符串中插值变量

  • Terraform 配置支持字符串插值,将表达式的输出插入到字符串中

  • 更新安全组的名称

 module "app_security_group" {
   source  = "terraform-aws-modules/security-group/aws//modules/web"
   version = "3.12.0"

-  name        = "web-sg-project-alpha-dev"
+  name        = "web-sg-${var.resource_tags["project"]}-${var.resource_tags["environment"]}"

   ## ...
 }

 module "lb_security_group" {
   source  = "terraform-aws-modules/security-group/aws//modules/web"
   version = "3.12.0"

-  name        = "lb-sg-project-alpha-dev"
+  name        = "lb-sg-${var.resource_tags["project"]}-${var.resource_tags["environment"]}"

   ## ...
 }

 module "elb_http" {
   source  = "terraform-aws-modules/elb/aws"
   version = "2.4.0"

   # Ensure load balancer name is unique
-  name = "lb-${random_string.lb_id.result}-project-alpha-dev"
+  name = "lb-${random_string.lb_id.result}-${var.resource_tags["project"]}-${var.resource_tags["environment"]}"
   ## ...
 }

验证变量

  • 此配置存在潜在问题。AWS 负载均衡器具有命名限制.它们的长度不得超过 32 个字符,并且只能包含一组有限的字符

  • 处理此问题的一种方法是使用变量验证来限制项目和环境标记的可能值

  • 替换以下代码段,其中包括用于实施字符限制和字符集的验证块

variable "resource_tags" {
  description = "Tags to set for all resources"
  type        = map(string)
  default     = {
    project     = "my-project",
    environment = "dev"
  }

  validation {
    condition     = length(var.resource_tags["project"]) <= 16 && length(regexall("[^a-zA-Z0-9-]", var.resource_tags["project"])) == 0
    error_message = "The project tag must be no more than 16 characters, and only contain letters, numbers, and hyphens."
  }

  validation {
    condition     = length(var.resource_tags["environment"]) <= 8 && length(regexall("[^a-zA-Z0-9-]", var.resource_tags["environment"])) == 0
    error_message = "The environment tag must be no more than 8 characters, and only contain letters, numbers, and hyphens."
  }
}
  • regexall()函数采用正则表达式和字符串来测试它,并返回在字符串中找到的匹配项的列表

  • 这样,负载均衡器名称的最大长度将永远不会超过 32,并且不会包含无效字符。使用变量验证是尽早捕获错误配置的好方法

  • 应用此更改以向这两个变量添加验证。不会应用任何更改,因为您的基础结构配置尚未更改

    • terraform apply

  • 现在,通过指定长的环境标签来测试验证规则。请注意,该命令将失败并返回验证块中指定的错误消息文章来源地址https://www.toymoban.com/news/detail-614642.html

terraform apply -var='resource_tags={project="my-project",environment="development"}'

Error: Invalid value for variable

  on variables.tf line 69:
  69: variable "resource_tags" {

The environment tag must be no more than 8 characters, and only contain
letters, numbers, and hyphens.

This was checked by the validation rule at variables.tf:82,3-13.

到了这里,关于【Terraform学习】Terraform配置变量(Terraform配置语言学习)的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 【Terraform学习】使用 Terraform创建DynamoDB添加项目(Terraform-AWS最佳实战学习)

     本站以分享各种运维经验和运维所需要的技能为主 《python》:python零基础入门学习 《shell》:shell学习 《terraform》持续更新中:terraform_Aws学习零基础入门到最佳实战 《k8》暂未更新 《docker学习》暂未更新 《ceph学习》ceph日常问题解决分享 《日志收集》ELK+各种中间件 《运

    2024年02月10日
    浏览(42)
  • 【Terraform学习】使用 Terraform创建 S3 存储桶事件(Terraform-AWS最佳实战学习)

      本站以分享各种运维经验和运维所需要的技能为主 《python》:python零基础入门学习 《shell》:shell学习 《terraform》持续更新中:terraform_Aws学习零基础入门到最佳实战 《k8》暂未更新 《docker学习》暂未更新 《ceph学习》ceph日常问题解决分享 《日志收集》ELK+各种中间件 《运

    2024年02月10日
    浏览(44)
  • 【Terraform学习】使用 Terraform 创建应用程序负载均衡器(Terraform-AWS最佳实战学习)

    前提条件 安装 Terraform : 地址 下载仓库代码模版 本实验代码 位于  task_elb  文件夹中 。 变量文件  variables.tf        在上面的代码中,您将 声明 , aws_access_key , aws_secret_key 和  区域变量 。 terraform.tfvars       在上面的代码中,您将 定义变量的值 。 main.tf        在

    2024年02月10日
    浏览(44)
  • 【Terraform学习】使用 Terraform创建Lambda函数启动EC2(Terraform-AWS最佳实战学习)

     本站以分享各种运维经验和运维所需要的技能为主 《python》:python零基础入门学习 《shell》:shell学习 《terraform》持续更新中:terraform_Aws学习零基础入门到最佳实战 《k8》暂未更新 《docker学习》暂未更新 《ceph学习》ceph日常问题解决分享 《日志收集》ELK+各种中间件 《运

    2024年02月11日
    浏览(52)
  • 【Terraform学习】使用 Terraform 从 EC2 实例访问 S3 存储桶(Terraform-AWS最佳实战学习)

    前提条件 安装 Terraform : 地址 下载仓库代码模版 本实验代码 位于  task_ec2_s3connet  文件夹中 。 变量文件  variables.tf     在上面的代码中,您将 声明 , aws_access_key , aws_secret_key 和 区域变量 。 声明存储桶名称变量 。 terraform.tfvars   在上面的代码中,您将 定义变量的值

    2024年02月11日
    浏览(46)
  • 【Terraform学习】Terraform-AWS部署快速入门(快速入门)

     本站以分享各种运维经验和运维所需要的技能为主 《python零基础入门》:python零基础入门学习 《python运维脚本》: python运维脚本实践 《shell》:shell学习 《terraform》持续更新中:terraform_Aws学习零基础入门到最佳实战 《k8》暂未更新 《docker学习》暂未更新 《ceph学习》ce

    2024年02月15日
    浏览(52)
  • 【Terraform学习】Terraform-docker部署快速入门(快速入门)

    创建 EC2 IAM 角色 导航到 IAM 在 左侧菜单 中,单击 角色  。单击 创建角色 该按钮以 创建新的 IAM 角色 。 在创建角色部分,为角色选择 可信实体类型 : AWS 服务 使用案例:EC2     单击 下一步 添加权限:现在,您可以看到 策略列表 。按名称 AdministratorAccess 搜索权限并添加。

    2024年02月15日
    浏览(56)
  • Terraform 系列-Terraform Cloud 比 Terraform OSS 有哪些增强?

    👉 Terraform 系列文章 最近在使用 Terraform Cloud 来置备 OCI 的 Always Free Tier, 发现它非常好用,相比 Terraform OSS, 用起来省心多了。 也借此总结学习下:Terraform Cloud 比 Terraform OSS 有哪些增强,这些增强功能面向哪些客户,解决了哪些痛点? 可以作为我们基于 Terraform 开发自己的

    2023年04月13日
    浏览(39)
  • Terraform 系列-Terraform 简介

    👉 Terraform 系列文章 最近在使用 Terraform 来置备 OCI 的 Always Free Tier, 发现它非常好用。总结学习下:Terraform 的基础知识。 Terraform 是一种 基础架构即代码(IaC) 工具,可让您安全高效地构建、更改云和本地资源并对其进行 版本控制 。 HashiCorp Terraform 是一种基础架构即代码工具

    2023年04月12日
    浏览(40)
  • C语言入门教程,C语言学习教程(第三部分:C语言变量和数据类型)二

    前面我们多次提到了字符串,字符串是多个字符的集合,它们由 \\\" \\\" 包围,例如 \\\"http://c.biancheng.net\\\" 、 \\\"C语言中文网\\\" 。字符串中的字符在内存中按照次序、紧挨着排列,整个字符串占用一块连续的内存。 当然,字符串也可以只包含一个字符,例如 \\\"A\\\" 、 \\\"6\\\" ;不过为了操作方

    2024年01月17日
    浏览(51)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包