Skip to content
GitLab
検索
サインインする
プライマリ ナビゲーション
検索または移動先...
プロジェクト
O
oci-subnets
管理
アクティビティー
メンバー
ラベル
計画
イシュー
イシューボード
マイルストーン
イテレーション
Wiki
要求事項
コード
マージリクエスト
リポジトリ
ブランチ
コミット
タグ
リポジトリグラフ
リビジョンを比較
スニペット
ロックされたファイル
ビルド
パイプライン
ジョブ
パイプラインスケジュール
テストケース
アーティファクト
デプロイ
リリース
パッケージレジストリ
コンテナレジストリ
モデルレジストリ
操作
環境
Terraformモジュール
モニタリング
インシデント
サービスデスク
分析
バリューストリーム分析
コントリビューター分析
CI/CDの分析
リポジトリの分析
コードレビュー分析
イシュー分析
インサイト
モデル検証
ヘルプ
ヘルプ
サポート
GitLabドキュメント
GitLabプランの比較
コミュニティフォーラム
GitLabにコントリビュートする
フィードバックを提供
キーボード ショートカット
?
スニペット
グループ
プロジェクト
パンくずリストをもっと見る
Terraform
oci
oci-subnets
コミット
b3d58843
コミット
b3d58843
作成者
11ヶ月前
作成者
hajime
ファイルを参照
オプション
ダウンロード
パッチ
テキスト差分
update
親
052576ca
ブランチ
ブランチ コミットを含む
タグ
0.0.6
タグ コミットを含む
関連するマージリクエストが見つかりませんでした
パイプライン
#5208
成功
11ヶ月前
ステージ: deploy
変更
4
パイプライン
1
ホワイトスペースの変更を表示する
インライン
並べて表示
変更されたファイル
4 件
main.tf
+8
-8
8 件の追加, 8 件の削除
main.tf
modules/oci-core-subnet/main.tf
+61
-60
61 件の追加, 60 件の削除
modules/oci-core-subnet/main.tf
modules/oci-core-subnet/output.tf
+1
-1
1 件の追加, 1 件の削除
modules/oci-core-subnet/output.tf
output.tf
+1
-1
1 件の追加, 1 件の削除
output.tf
の表示
71 件の追加
と
70 件の削除
main.tf
+
8
−
8
ファイルを表示 @
b3d58843
...
...
@@ -13,7 +13,7 @@ module "table" {
module
"subnet"
{
source
=
"./modules/oci-core-subnet"
for_each
=
var
.
subnet
for_each
=
var
.
subnet
s
#Required
cidr_block
=
each
.
value
.
cidr_block
...
...
@@ -25,16 +25,16 @@ module "subnet" {
prohibit_public_ip_on_vnic
=
each
.
value
.
prohibit_public_ip_on_vnic
route_table_id
=
module
.
table
[
each
.
value
.
route_table_name
].
id
security_rules
=
lookup
(
var
,
"security_rules"
,
{
egress
=
[
{
security_rules
=
lookup
(
each
.
value
,
"security_rules"
,
{
egress
=
{
all
=
{
destination
=
"0.0.0.0/0"
protocol
=
"tcp"
destination_type
=
"CIDR_BLOCK"
}
]
ingress
=
[
{
}
ingress
=
{
all
=
{
source
=
"0.0.0.0/0"
protocol
=
"tcp"
source_type
=
"CIDR_BLOCK"
...
...
@@ -45,6 +45,6 @@ module "subnet" {
}
}
}
]
}
})
}
この差分は折りたたまれています。
展開するにはクリックしてください。
modules/oci-core-subnet/main.tf
+
61
−
60
ファイルを表示 @
b3d58843
...
...
@@ -14,72 +14,67 @@ resource "oci_core_security_list" "security_list" {
compartment_id
=
var
.
compartment_id
vcn_id
=
var
.
vcn_id
#Optional
dynamic
"egress_security_rules"
{
for_each
=
[
lookup
(
var
.
security_rules
),
"egree"
,
{}]
for_each
=
lookup
(
var
.
security_rules
,
"egress"
,
{})
content
{
#Required
destination
=
egress_security_rules
.
value
.
destination
protocol
=
local
.
protocols
[
egress_security_rules
.
value
.
protocol
]
#Optional
description
=
lookup
(
egress_security_rules
.
value
,
"description"
,
"Auto Created"
)
destination_type
=
lookup
(
egress_security_rules
.
value
,
"destination_type"
,
"CIDR_BLOCK"
)
icmp_options
{
for_each
=
[
lookup
(
egress_security_rules
.
value
),
"icmp_options"
,
{}]
destination
=
egress_security_rules
.
value
.
destination
description
=
lookup
(
egress_security_rules
.
value
,
"description"
,
"Auto Created
${
egress_security_rules
.
key
}
"
)
dynamic
"icmp_options"
{
for_each
=
contains
(
keys
(
egress_security_rules
.
value
),
"icmp_options"
)
?
[
"apply"
]
:
[]
content
{
#Required
type
=
icmp_options
.
value
.
type
#Optional
code
=
icmp_options
.
value
.
code
}
}
destination_type
=
lookup
(
egress_security_rules
.
value
,
"destination_type"
,
"CIDR_BLOCK"
)
stateless
=
lookup
(
egress_security_rules
.
value
,
"stateless"
,
false
)
tcp_options
{
for_each
=
[
lookup
(
egress_security_rules
.
value
),
"tcp_options"
,
{}]
dynamic
"tcp_options"
{
for_each
=
contains
(
keys
(
egress_security_rules
.
value
),
"tcp_options"
)
?
[
"apply"
]
:
[]
content
{
#Optional
max
=
tcp_options
.
value
.
port_range
.
max
min
=
tcp_options
.
value
.
port_range
.
min
source_port_range
{
for_each
=
[
lookup
(
tcp_options
.
value
),
"source_port_range"
,
{}]
max
=
egress_security_rules
.
value
.
tcp_options
.
port_range
.
max
min
=
egress_security_rules
.
value
.
tcp_options
.
port_range
.
min
dynamic
"source_port_range"
{
for_each
=
contains
(
keys
(
egress_security_rules
.
value
.
tcp_options
),
"source_port_range"
)
?
[
"apply"
]
:
[]
content
{
#Required
max
=
source_port_range
.
value
.
max
min
=
source_port_range
.
value
.
min
max
=
egress_security_rules
.
value
.
tcp_options
.
source_port_range
.
max
min
=
egress_security_rules
.
value
.
tcp_options
.
source_port_range
.
min
}
}
}
udp_options
{
for_each
=
[
lookup
(
egress_security_rules
.
value
),
"udp_options"
,
{}]
}
dynamic
"udp_options"
{
for_each
=
contains
(
keys
(
egress_security_rules
.
value
),
"udp_options"
)
?
[
"apply"
]
:
[]
content
{
#Optional
max
=
ucp_options
.
value
.
port_range
.
max
min
=
ucp_options
.
value
.
port_range
.
min
source_port_range
{
for_each
=
[
lookup
(
ucp_options
.
value
),
"source_port_range"
,
{}]
max
=
egress_security_rules
.
value
.
udp_options
.
port_range
.
max
min
=
egress_security_rules
.
value
.
udp_options
.
port_range
.
min
dynamic
"source_port_range"
{
for_each
=
contains
(
keys
(
egress_security_rules
.
value
.
udp_options
),
"source_port_range"
)
?
[
"apply"
]
:
[]
content
{
#Required
max
=
source_port_range
.
value
.
max
min
=
source_port_range
.
value
.
min
max
=
egress_security_rules
.
value
.
udp_options
.
source_port_range
.
max
min
=
egress_security_rules
.
value
.
udp_options
.
source_port_range
.
min
}
}
}
}
}
}
dynamic
"ingress_security_rules"
{
for_each
=
[
lookup
(
var
.
security_rules
)
,
"ingress"
,
{}
]
for_each
=
lookup
(
var
.
security_rules
,
"ingress"
,
{}
)
content
{
#Required
protocol
=
local
.
protocols
[
ingress_security_rules
.
value
.
protocol
]
source
=
var
.
security_list_ingress_security_rules_source
#Optional
description
=
lookup
(
ingress_security_rules
.
value
,
"description"
,
"Auto Created"
)
icmp_options
{
for_each
=
[
lookup
(
ingress_security_rules
.
value
),
"icmp_options"
,
{}]
source
=
ingress_security_rules
.
value
.
source
description
=
lookup
(
egress_security_rules
.
value
,
"description"
,
"Auto Created
${
egress_security_rules
.
key
}
"
)
dynamic
"icmp_options"
{
for_each
=
contains
(
keys
(
ingress_security_rules
.
value
),
"icmp_options"
)
?
[
"apply"
]
:
[]
content
{
#Required
type
=
icmp_options
.
value
.
type
...
...
@@ -89,31 +84,37 @@ resource "oci_core_security_list" "security_list" {
}
source_type
=
lookup
(
ingress_security_rules
.
value
,
"source_type"
,
"CIDR_BLOCK"
)
stateless
=
lookup
(
ingress_security_rules
.
value
,
"stateless"
,
false
)
tcp_options
{
for_each
=
[
lookup
(
ingress_security_rules
.
value
),
"tcp_options"
,
{}
]
dynamic
"
tcp_options
"
{
for_each
=
contains
(
keys
(
ingress_security_rules
.
value
),
"tcp_options"
)
?
[
"apply"
]
:
[
]
content
{
#Optional
max
=
tcp_options
.
value
.
port_range
.
max
min
=
tcp_options
.
value
.
port_range
.
min
source_port_range
{
for_each
=
[
lookup
(
tcp_options
.
value
),
"source_port_range"
,
{}]
max
=
ingress_security_rules
.
value
.
tcp_options
.
port_range
.
max
min
=
ingress_security_rules
.
value
.
tcp_options
.
port_range
.
min
dynamic
"source_port_range"
{
for_each
=
contains
(
keys
(
ingress_security_rules
.
value
.
tcp_options
),
"source_port_range"
)
?
[
"apply"
]
:
[]
content
{
#Required
max
=
source_port_range
.
value
.
max
min
=
source_port_range
.
value
.
min
max
=
ingress_security_rules
.
value
.
tcp_options
.
source_port_range
.
max
min
=
ingress_security_rules
.
value
.
tcp_options
.
source_port_range
.
min
}
}
}
}
udp_options
{
for_each
=
[
lookup
(
ingress_security_rules
.
value
),
"udp_options"
,
{}
]
dynamic
"
udp_options
"
{
for_each
=
contains
(
keys
(
ingress_security_rules
.
value
),
"udp_options"
)
?
[
"apply"
]
:
[
]
content
{
#Optional
max
=
ucp_options
.
value
.
port_range
.
max
min
=
ucp_options
.
value
.
port_range
.
min
source_port_range
{
for_each
=
[
lookup
(
ucp_options
.
value
),
"source_port_range"
,
{}]
max
=
ingress_security_rules
.
value
.
udp_options
.
port_range
.
max
min
=
ingress_security_rules
.
value
.
udp_options
.
port_range
.
min
dynamic
"source_port_range"
{
for_each
=
contains
(
keys
(
ingress_security_rules
.
value
.
udp_options
),
"source_port_range"
)
?
[
"apply"
]
:
[]
content
{
#Required
max
=
source_port_range
.
value
.
max
min
=
source_port_range
.
value
.
min
max
=
ingress_security_rules
.
value
.
udp_options
.
source_port_range
.
max
min
=
ingress_security_rules
.
value
.
udp_options
.
source_port_range
.
min
}
}
}
}
...
...
この差分は折りたたまれています。
展開するにはクリックしてください。
modules/oci-core-subnet/output.tf
+
1
−
1
ファイルを表示 @
b3d58843
# vim: ft=terraform :
output
"id"
{
value
=
oci_core_
route_
subnet
.
subnet
.
id
value
=
oci_core_subnet
.
subnet
.
id
}
この差分は折りたたまれています。
展開するにはクリックしてください。
output.tf
+
1
−
1
ファイルを表示 @
b3d58843
...
...
@@ -4,5 +4,5 @@ output "route_table_id" {
value
=
{
for
k
,
v
in
module
.
table
:
k
=>
v
.
id
}
}
output
"subnet_id"
{
value
=
{
for
k
,
v
in
oci_core_subnet
.
subnet
:
k
=>
v
.
id
}
value
=
{
for
k
,
v
in
module
.
subnet
:
k
=>
v
.
id
}
}
この差分は折りたたまれています。
展開するにはクリックしてください。
プレビュー
0%
読み込み中
再試行
または
新しいファイルを添付
.
キャンセル
You are about to add
0
people
to the discussion. Proceed with caution.
先にこのメッセージの編集を終えてください。
コメントを保存
キャンセル
コメントするには
登録
または
サインイン
をしてください