Terraform 上的 AWS - 如何避免“强制使用新资源”

Rtm*_*tmY 9 amazon-web-services terraform terraform-provider-aws

我正在使用 Terraform 来启动我的云环境。

似乎即使是很小的配置更改也会影响幕后的许多资源。

例如,在我创建 AWS 实例的情况下 - 一个小的更改将导致所有实例的自动生成:

-/+ aws_instance.DC (new resource required)
      id:   "i-075deb0aaa57c2d" => <computed> (forces new resource) <----- How can we avoid that?
      ami:  "ami-01e306baaaa0a6f65" => "ami-01e306baaaa0a6f65"
      arn:  "arn:aws:ec2:ap-southeast-2:857671114786:instance/i-075deb0aaa57c2d" => <computed>
      associate_public_ip_address: "false" => <computed>
      availability_zone: "ap-southeast-2a" => <computed>
      .
      .
Run Code Online (Sandbox Code Playgroud)

我的问题特别与作为提供者的 AWS 相关:
我们如何避免每次破坏/创建资源?

也许是 Terraform 中的相关标志?


相关主题:

Terraform > ipv6_address_count: "" => "0"(强制新资源)

terraform > 在安全组上强制使用新资源


编辑:

深入了解计划输出,其中一项资源似乎发生了变化:

  security_groups.#: "0" => "1" (forces new resource)
  security_groups.837544107: "" => "sg-0892062659392afa9" (forces new resource)
Run Code Online (Sandbox Code Playgroud)

从如何避免重新创造的角度来看,问题仍然是相关的。

yda*_*coR 16

如果在修改资源以匹配新配置时没有明确的升级路径,Terraform 资源只会强制使用新资源。这是通过在ForceNew: true参数上设置标志在提供者级别完成的。

示例显示amiaws_instance资源上的参数

        Schema: map[string]*schema.Schema{
            "ami": {
                Type:     schema.TypeString,
                Required: true,
                ForceNew: true,
            },
Run Code Online (Sandbox Code Playgroud)

这告诉 Terraform,如果ami参数发生更改,则不应尝试执行更新,而是销毁资源并创建新资源。

您可以使用create_before_destroy生命周期配置块覆盖销毁然后创建行为:

resource "aws_instance" "example" {
  # ...

  lifecycle {
    create_before_destroy = true
  }
}
Run Code Online (Sandbox Code Playgroud)

如果您更改了ami无法更新的参数或其他一些参数,Terraform 将创建一个新实例,然后销毁旧实例。

您如何处理资源的零停机升级可能很棘手,这在很大程度上取决于资源是什么以及您如何处理它。官方博客中有更多相关信息。


在您非常具体的用例security_groups中,aws_instance资源文档中提到了这一点:

注意:如果您在 VPC 中创建实例,请改用 vpc_security_group_ids。

这是因为 Terraform 的 AWS 提供商和 Terraform 使用的 EC2 API 向后兼容早于 VPC 的旧 EC2 Classic AWS 账户。使用这些帐户,您可以在 VPC 之外创建实例,但在创建实例后您无法更改实例的安全组。如果您想更改实例的入口/出口,您需要在已附加到实例的组内工作。对于基于 VPC 的实例,AWS 允许用户修改实例安全组而无需替换实例,因此在 API 中公开了一种不同的指定方式。

如果您改为使用vpc_security_group_ids而不是,security_groups那么您将能够在不替换实例的情况下修改这些。