在不同订阅下拥有 Terraform azure 状态文件

Juh*_*ila 13 azure terraform terraform-provider-azure

我在 Azure 中有两个订阅。我们称它们为 sub-dev 和 sub-prod。在 sub-dev 下,我有用于开发的资源(在资源组 rg-dev 中)和用于生产的 sub-prod 资源(在资源组 rg-prod 中)。

现在,我只想为开发和生产只有一个状态文件。我可以这样做,因为我使用 Terraform 工作区(开发和生产)。在 sub-dev (rg-dev) 下有一个名为 tfsate 的存储帐户。它有一个容器等。Azure 后端配置如下:

terraform {
  backend "azurerm" {
    resource_group_name  = "rg-dev"
    storage_account_name = "tfstate"
    container_name       = "tfcontainer"
    key                  = "terraform.tfstate" 
  }
}
Run Code Online (Sandbox Code Playgroud)

如果我想申请开发环境,我必须将 Az Cli 切换到子开发环境。同样,对于生产,我将不得不使用 sub-prod。我使用 az cli 切换默认订阅:

az account set -s sub-prod
Run Code Online (Sandbox Code Playgroud)

问题是状态的存储帐户在 sub-dev 而不是 sub-prod 下。terraform init当默认订阅设置为 sub-prod 时,我会在尝试(或应用)时遇到访问错误。

Error: Failed to get existing workspaces: Error retrieving keys for Storage Account "tfstate": storage.AccountsClient#ListKeys: Failure responding to request: StatusCode=403 -- Original Error: autorest/azure: Service returned an error. Status=403 Code="AuthorizationFailed" Message="The client 'user@example.com' with object id '<redacted>' does not have authorization to perform action 'Microsoft.Storage/storageAccounts/listKeys/action' over scope '/subscriptions/sub-prod/resourceGroups/rg-dev/providers/Microsoft.Storage/storageAccounts/tfstate' or the scope is invalid. If access was recently granted, please refresh your credentials."
Run Code Online (Sandbox Code Playgroud)

我尝试了几件事:

  • 我加了 subscription_id = "sub-dev"
  • 我为 tfstate 存储帐户生成了一个 SAS 令牌并添加了sas_token配置值(已删除resource_group_name

但徒劳无功并得到同样的错误。

我尝试过,az logout但 terraform 要求我先登录。我是否必须以某种方式调整 Azure 端的权限(这很难,因为 Azure 环境是由第 3 方配置的)还是 Terraform 是否支持这种在不同订阅设置下拥有状态文件的情况?

hao*_*eon 13

无论好坏(我还没有尝试过其他组织 terraform 的方法),我们以您描述的确切方式使用 terraform。远程后端中的状态文件,位于对我的资源的不同订阅中。创建工作区是为了处理部署环境。

我们的状态文件是这样指定的:

terraform {
  required_version = ">= 0.12.6"
  
  backend "azurerm" {
    subscription_id      = "<subscription GUID storage account is in>"
    resource_group_name  = "terraform-rg"
    storage_account_name = "myterraform"
    container_name       = "tfstate"
    key                  = "root.terraform.tfstate"
  }
}
Run Code Online (Sandbox Code Playgroud)

我们将 terraform 存储帐户保留在与部署完全不同的订阅中,但这不是必需的。

像这样配置状态文件时,它会使用与 CLI 交互的人员的上下文,通过 az CLI 向远程后端进行身份验证。此人需要对存储帐户具有“读取者和数据访问”角色,以便在运行时动态检索存储帐户密钥。

配置上述状态文件后,执行 Terraform 将是

az login
az account set -s "<name of subscription where you want to create resources>"
terraform init
terraform plan
terraform apply
Run Code Online (Sandbox Code Playgroud)

  • 我必须改为 `az account set --subscription "&lt;&lt;sub&gt;&gt;"` (3认同)

ehs*_*adi 9

还有另一种方法可以做到这一点。您可以使用与另一个订阅(您想要在其上拥有状态文件的订阅)上的存储帐户关联的访问密钥,并将其导出为环境变量。重击:

export ARM_ACCESS_KEY=$(az storage account keys list --resource-group $RESOURCE_GROUP_NAME --account-name $STORAGE_ACCOUNT_NAME --query '[0].value' -o tsv)
Run Code Online (Sandbox Code Playgroud)

电源外壳:

$env:ARM_ACCESS_KEY=$(az storage account keys list --resource-group $RESOURCE_GROUP_NAME --account-name $STORAGE_ACCOUNT_NAME --query '[0].value' -o tsv)
Run Code Online (Sandbox Code Playgroud)

然后切换到要部署到的订阅并进行部署。