provider里面提供了资源,接下来就开始定义阿里云的资源了。我们将阿里云的插件也就是provider安装好了,接下来就是调用里面的资源。
在terraform里面最重要的就是资源,资源主要来自provider里面,每个资源里面都有很多属性。
什么是资源呢,比如网络,vpc,安全组,ecs实例以及DNS的域名记录,这些都是资源。
可以理解每个产品都是资源。
既然是要往配置文件里面写资源,那么它也是有它的格式的。
它的关键字是resource,后面就是资源的类型,后面就是自己定义资源的名称,资源的名称是自己定义的,因为我可能创建2个vpc,vpc的名称肯定不能让它一致,
vpc是阿里云的专有网络,你可以理解为这个就是网段,创建多个vpc,vpc之间是有隔离的逻辑的。比如可以创建测试环境的vpc,也可以创建生产环境的,它其实就是一个网段。
要申请阿里云的资源就需要知道在代码里面怎么写这些资源。如果不了解这些,强烈建议去阿里云的控制台上看看是如何使用的。
可以看到里面有region信息,专有网络的名称,地址段。
除了专有网络之外,这里还有交换机,填写名称和可用区,网段的建议,如下所示。
只要属性上面的界面,然后使用代码的方式来实践。现在就要去tf的配置文件里面写我们申请哪些资源。
VPC
Example Usage
Basic Usage(声明一个专有网络,专有网络名称和其网段)
resource "alicloud_vpc" "vpc" {
vpc_name = "tf_test_foo"
cidr_block = "172.16.0.0/12"
}
- cidr_block - (Optional) The CIDR block for the VPC. The
cidr_block
is Optional and default value is172.16.0.0/12
after v1.119.0+. - vpc_name - (Optional, Available in v1.119.0+) The name of the VPC. Defaults to null.
你要写资源就需要打开文档了,搜索VPC。
第一个就是关键字+资源类型+自定义资源的名称(这个名称就是对应阿里云控制台创建vpc名称那一栏)网段自己去分配。
注意这里交换机和vpc是一起创建的,你得确定交换机属于哪个vpc里面,属于哪个专有网络。
这里会有绑定的关系。下面就是资源的属性
交换机要关联vpc,怎么关联呢?通过vpc_id这个属性,怎么拿到这个资源的id呢?就需要资源参数的引用,也就是在一个资源里面引用另外一个资源属性或者参数。
这就需要资源类型(alicloud_vpc).name(定义的资源名称 vpc).属性(比如引用实例化之后的id)
在vpc里面没有定义id,因为需要创建完之后才有id,这里引用的是实例化之后的id,如果在路由器里面要使用vpc_name,那么直接可以这样写vpc_id = alicloud_vpc.vpc.vpc_name
有些参数是创建完之后才可以拿到的。
output "vswitch_id" {
value = alicloud_vswitch.vsw.id
}
output "vpc_id" {
value = alicloud_vpc.vpc.id
}
Changes to Outputs:
+ vpc_id = (known after apply)
+ vswitch_id = (known after apply)
ECS安全组
类似于虚拟的防火墙,一般不开安全组,不开端口,那么访问不了。所以需要在安全组里面添加一些规则让ECS去关联。
阿里云登录 - 欢迎登录阿里云,安全稳定的云计算服务平台
注意安全组也需要关联VPC,所以在创建安全组的代码里面也会引用VPC ID的信息。
最后安全组无非就是开通端口这些(安全组下面有很多的规则,所以安全组和规则是两个资源)
Terraform Registry
安全组组成:安全组+规则 组里面包含一组规则
resource "alicloud_security_group" "group" {
name = "new-group"
vpc_id = alicloud_vpc.vpc.id
security_group_type = "normal"
}
vpc_id = alicloud_vpc.vpc.id 要关联vpc,这是还是要引用其id。
- security_group_type - (Optional, ForceNew, Available in 1.58.0+) The type of the security group. Valid values:
normal
: basic security group.enterprise
: advanced security group For more information.
可以看到一个是普通类型,一个是企业类型,这里设置为普通的。
最后就是创建安全组规则。
这里有个出入方向,得选一个是出方向还是入方向,然后授权是允许还是拒绝。
priority - (Optional, ForceNew) Authorization policy priority, with parameter values:
1-100
, default value: 1.(优先级怎么设置)ip_protocol - (Required, ForceNew) The protocol. Can be
tcp
,udp
,icmp
,gre
orall
.( 协议是什么等等这些参数。)port_range - (ForceNew) The range of port numbers relevant to the IP protocol. Default to "-1/-1". When the protocol is tcp or udp, each side port number range from 1 to 65535 and '-1/-1' will be invalid. For example,
1/200
means that the range of the port numbers is 1-200. Other protocols' 'port_range' can only be "-1/-1", and other values will be invalid.(这里开放端口,如果开放一个端口就是80/80,如果是范围就是1-65535)security_group_id - (Required, ForceNew) The security group to apply this rule to.( 这个就需要引入安全组的id,security_group_id = alicloud_security_group.group.id,资源类型+名称+资源的属性,这样就可以引用,并且关联上。)
nic_type - (Optional, ForceNew) Network type, can be either
internet
orintranet
, the default value isinternet
.(nic_type = "intranet" 这个是选择外网还是内网,选择内网)
resource "alicloud_security_group_rule" "allow_all_tcp" {
type = "ingress"
ip_protocol = "tcp"
nic_type = "internet"
policy = "accept"
port_range = "1/65535"
priority = 1
security_group_id = alicloud_security_group.default.id
cidr_ip = "0.0.0.0/0"
}
resource "alicloud_security_group_rule" "allow_80_tcp" {
type = "ingress"
ip_protocol = "tcp"
nic_type = "intranet"
policy = "accept"
port_range = "80/80"
priority = 1
security_group_id = alicloud_security_group.group.id
cidr_ip = "0.0.0.0/0"
}
总结
其实你对照控制台上面的字段,就可以看到非常简单,都代码化了。上面全部就是定义阿里云的资源。
依赖关系(交换机依赖于vpc,安全组依赖于vpc,安全组规则依赖于安全组)
版权归原作者 富士康质检员张全蛋 所有, 如有侵权,请联系我们删除。