AWS 提供商中的 Terraform 配置文件字段使用情况

Arc*_*nes 4 terraform terraform-provider-aws

我有一个$HOME/.aws/credentials这样的文件:

[config1]
aws_access_key_id=accessKeyId1
aws_secret_access_key=secretAccesskey1

[config2]
aws_access_key_id=accessKeyId2
aws_secret_access_key=secretAccesskey2
Run Code Online (Sandbox Code Playgroud)

所以我期望通过此配置,terraform将选择第二个凭据:

terraform {
  backend "s3" {
    bucket  = "myBucket"
    region  = "eu-central-1"
    key     = "path/to/terraform.tfstate"
    encrypt = true
  }
}

provider "aws" {
  profile = "config2"
  region  = "eu-central-1"
}
Run Code Online (Sandbox Code Playgroud)

但是当我尝试时terraform init它说它没有找到任何有效的凭据:

正在初始化后端...

错误:找不到 AWS 提供商的有效凭证源。有关为 AWS 提供商提供凭证的更多信息,请参阅https://terraform.io/docs/providers/aws/index.html

作为解决方法,我在凭据文件中进行了更改config2defaultprofile从块中删除了该字段provider,因此它可以工作,但我确实需要使用类似于第一种方法的方法。我在这里缺少什么?

yda*_*coR 6

不幸的是,您还需要向后端配置以及您的 AWS 提供商配置提供 IAM 凭证配置。

S3 后端配置在此处采用与 AWS 提供商相同的参数,因此您可以像这样指定后端配置:

terraform {
  backend "s3" {
    bucket  = "myBucket"
    region  = "eu-central-1"
    key     = "path/to/terraform.tfstate"
    encrypt = true
    profile = "config2"
  }
}

provider "aws" {
  profile = "config2"
  region  = "eu-central-1"
}
Run Code Online (Sandbox Code Playgroud)

这背后有几个原因需要单独完成。原因之一是您可以为 S3 存储桶以及您将通过 AWS 提供商管理的资源独立使用不同的 IAM 凭证、账户和区域。即使您在另一个云提供商中创建资源或根本不使用云提供商,您可能还想使用 S3 作为后端,Terraform 可以在许多无法存储 Terraform 状态的地方管理资源。但主要原因是后端实际上是由核心 Terraform 二进制文件而不是提供程序二进制文件管理的,并且后端初始化几乎发生在其他任何事情之前。