-
Notifications
You must be signed in to change notification settings - Fork 21
New issue
Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.
By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.
Already on GitHub? Sign in to your account
Порядок Security group в compute instances (ECS) #327
Comments
Добрый день! Чтобы жёстко задать порядок добавления security groups, попробуйте использовать такой подход, как в манифесте ниже:
Обратите внимание, что для работы provisioner, у вас должна быть установлена cloud CLI https://support.hc.sbercloud.ru/en-us/usermanual/cloudcli/hcli_01.html |
А можно не придумывая ничего с local-exec и cli, сделать, что бы все работало через провайдера как нужно? |
Terraform - это дополнительный инструмент для работы с облаком. |
Я протестировал(пересоздавал порядка 5 раз) и у меня порядок соответствует манифесту: resource "sbercloud_compute_instance" "ecs_01" { system_disk_type = "SAS" security_groups = [ Это относится к случаю, когда мы не создаём группы одновременно с ECS, а используем существующие. |
Добрый день.
Мы используем terraform для назначения Security Group на интерфейсы ECS, при применении нескольких sg одновременно (а это необходимо, чтобы сохранить все доступы и функционал) - порядок применения их в облаке получается случайный. То есть, вне зависимости от порядка в манифесте, то, что получается в облаке - всегда непредсказуемо и правим вручную.
Terraform Version
Terraform v1.5.7.
Affected Resource(s)
или
Terraform Configuration Files
Debug Output
~ resource "sbercloud_compute_instance" "ecs_01" {
id = "aa5cef99-7fa8-4ebe-a3c2-f40ddc85fcf4"
name = "ecs-01"
~ security_groups = [
- "default",
+ "sb-sg-prod-basic-services-basic",
+ "sb-sg-prod-basic-services-dns",
]
Expected Behavior
Security группы будут применятся в том порядке, котором мы указываем их в sbercloud_compute_instance
Actual Behavior
В плане показывает нужный порядок, но по факту при проверке ресурсов в облаке, порядок может быть рендомный.
Steps to Reproduce
Создать несколько ресурсов sg и ecs для проверки
terrform plan
terraform apply
The text was updated successfully, but these errors were encountered: