1

Terraform scheint keine privaten gehosteten Route53-Zonen von AWS erstellen zu können und stirbt mit dem folgenden Fehler, wenn ich eine neue gehostete private Zone erstellen möchte, die einer vorhandenen VPC zugeordnet ist:Terraform kann keine private gehostete RWS53-Zone von AWS erstellen

Error applying plan: 
    1 error(s) occurred: 
    aws_route53_zone.analytics: InvalidVPCId: The VPC: vpc-xxxxxxx you provided is not authorized to make the association. 
    status code: 400, request id: b411af23-0187-11e7-82e3-df8a3528194f 

Hier ist meine .tf Datei:

provider "aws" { 
    region = "${var.region}" 
    profile = "${var.environment}" 
} 

variable "vpcid" { 
    default = "vpc-xxxxxx" 
} 

variable "region" { 
    default = "eu-west-1" 
} 

variable "environment" { 
    default = "dev" 
} 

resource "aws_route53_zone" "analytics" { 
    vpc_id = "${var.vpcid}" 
    name = "data.int.example.com" 
} 

ich bin mir nicht sicher, ob der Fehler bezieht sich entweder eine davon:

  • VPC muss irgendwie im Voraus autorisiert werden, sich mit der Zone zu verbinden.
  • Die aws-Konto laufen die Terraforming Bedürfnisse richtige IAM Berechtigungen der Zone mit der VPC

Würde jemand eine Ahnung zu assoziieren, wie ich dies weiter beheben könnte?

+0

Was ist die Terraforming-Version? Scheint du mit alter Version zu laufen. – BMW

Antwort

0

überprüfen Sie die Terraform-Version, wenn mit den neuesten oder nicht ausgeführt.

Zweitens sind die Codes falsch, wenn mit dem sample

data "aws_route53_zone" "selected" { 
    name = "test.com." 
    private_zone = true 
} 

resource "aws_route53_record" "www" { 
    zone_id = "${data.aws_route53_zone.selected.zone_id}" 
    name = "www.${data.aws_route53_zone.selected.name}" 
    type = "A" 
    ttl = "300" 
    records = ["10.0.0.1"] 
} 
Die
+0

Ich bin auf Terraform v0.8.2, es sieht aus, als gäbe es einen großen Unterschied in der Dokumentation für dieses Element zwischen meiner Version und der neuesten: –

+0

Nur weil das Beispiel anders ist, bedeutet nicht, dass der OP-Code falsch ist. Eigentlich sollte das gut funktionieren. Ich vermute, dass entweder die VPC-ID falsch ist oder der Benutzer/die Rolle nicht über die erforderlichen VPC-Berechtigungen verfügt. – ydaetskcoR

0

vergleichen error code Sie bekommen ist, weil entweder Ihre Benutzer/Rolle nicht über die notwendigen VPC bezogenen Berechtigungen haben oder Sie das falsche verwenden VPC-ID

Ich würde vorschlagen, dass Sie die VPC-ID verdoppeln überprüfen Sie verwenden, möglicherweise die VPC data source verwenden um es zu holen:

# Assuming you use the "Name" tag on the VPC resource to identify your VPCs 
variable "vpc_name" {} 

data "aws_vpc" "selected" { 
    tags { 
    Name = "${var.vpc_name}" 
    } 
} 

resource "aws_route53_zone" "analytics" { 
    vpc_id = "${data.aws_vpc.selected.id}" 
    name = "data.int.example.com" 
} 

Sie wollen auch, dass Ihre Benutzer/Rolle, die notwendigen VPC bezogenen Berechtigungen überprüfen. Dafür werden Sie wahrscheinlich alle Berechtigungen in den docs aufgeführt werden sollen:

enter image description here

+0

Ich hatte Probleme mit dem Profil mit dem AWS-Anbieter. Egal was ich gemacht habe (v 0.8.7), es würde immer auf den Kontozugriff zurückgreifen, den ich in der Umgebung eingestellt hatte. Nachdem ich die env-Variablen geändert hatte, um auf das Konto zuzugreifen, mit dem ich arbeiten wollte, funktionierte es einwandfrei. – jpancoast

Verwandte Themen