我希望创建一个新启动的 ec2 实例,其中 source_dest_check = 禁用(默认情况下已启用(自动扩展启动配置。
我知道我们可以使用 source_dest_check = false 来创建 ec2 资源 ,但是在从 ASG 管理实例时如何实现相同的目标。
Terraform 不接受下面 (source_dest_check = false( ,还有其他替代方案可以实现这一点吗?
我可以通过用户数据实现这一点吗?
resource "aws_launch_configuration" "launchconfig" {
name_prefix = "bastion-"
image_id = "${data.aws_ami.amazon-linux-2.id}"
instance_type = "${var.instance_type}"
placement_tenancy = "default"
enable_monitoring = true
#source_dest_check = false
security_groups = ["${aws_security_group. security_group.id}"]
iam_instance_profile = "${aws_iam_instance_profile.instance_profile.name}"
key_name = "${var. pem_key}"
#Include user-data
user_data = "${element(data.template_file.user_data.*.rendered, count.index)}"
lifecycle {
create_before_destroy = true
}
}
根据 Terraform 文档,aws_launch_configuration
资源类型不支持源目标检查 (source_dest_check
(,它仅支持aws_instance
资源,在这种情况下并没有真正的帮助。
您可以将user-data
用作肮脏的解决方法。首先,您需要从实例的元数据中获取实例 ID。
EC2_INSTANCE_ID="`wget -q -O - http://169.254.169.254/latest/meta-data/instance-id`"
然后,您可以使用 EC2 CLI 禁用此特定实例的源-目标检查。
aws ec2 modify-instance-attribute --no-source-dest-check --instance-id $EC2_INSTANCE_ID --region <REGION-WHERE-EC2-INSTANCE-IS-LAUNCHED>
请注意,EC2 实例需要附加适当的角色,以便它可以进行调用。将此语句包含在 EC2 实例角色的权限中。
{
"Sid": "Allow Source-Dest check modification",
"Effect": "Allow",
"Action": "ec2:ModifyInstanceAttribute",
"Resource": "*"
}