Как исправить: VALIDATION_ERROR: необходимо также указать Terraform ServiceAccessSecurityGroup

Я новичок в терраформе. У меня проблема, с которой я сталкиваюсь, когда запускаю простой кластер EMR в частной подсети.

Это не удается с сообщением об ошибке ниже:

  • aws_emr_cluster.emr-test-cluster: [WARN] Ошибка ожидания состояния кластера EMR «WAITING» или «RUNNING»: TERMINATED_WITH_ERRORS: VALIDATION_ERROR: вы также должны указать ServiceAccessSecurityGroup, если вы используете настраиваемые группы безопасности при создании кластера в частной подсеть.

Я проверил, что github, похоже, исправил его для открытой проблемы. Но я использую последнюю версию terraform (0.11.7)

Ниже приведены ссылки на github для проблемы, описанной в Github https://github.com/hashicorp/terraform/issues/9518 https://github.com/hashicorp/terraform/pull/9600

Любые предложения о том, как это исправить, будут действительно полезны.

Спасибо


person Raghunandan Sk    schedule 22.05.2018    source источник


Ответы (2)


Проблема исправлена ​​в Git, потому что она была поднята для отображения ошибки, которая должна запрашивать service_access_security_group при использовании emr_managed_master_security_group и emr_managed_slave_security_group.

Итак, вам потребуется указать параметр service_access_security_group в вашем ресурсе EMR.

Спасибо.

person Arockiasmy K    schedule 22.05.2018
comment
Большое спасибо . Я добавил параметр, и теперь он работает нормально. - person Raghunandan Sk; 25.05.2018
comment
Но каково должно быть значение этого параметра? Какие правила нужны SG? - person edan; 17.10.2018
comment
Тот же вопрос, какие должны быть параметры группы безопасности? - person user1297406; 12.06.2019
comment
хорошо, я нашел здесь ответ: docs.aws.amazon.com/emr/latest/ManagementGuide/ - person user1297406; 12.06.2019

Как мы знаем, чтобы поместить компоненты emr в частную подсеть, вам необходимо выполнить следующие действия:

эти группы безопасности

https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-man-sec-groups.html#emr-sg-elasticmapreduce-sa-private

Затем в terraform вам нужно разрешить циклическую зависимость между группами безопасности из этого ссылка и введите следующую конфигурацию, как показано ниже

 ec2_attributes {
subnet_id                         = element(var.subnet_ids, count.index)
key_name                          = "${var.ssh_key_id}"
emr_managed_master_security_group = aws_security_group.EmrManagedMasterSecurityGroup.id
emr_managed_slave_security_group  = aws_security_group.EmrManagedSlaveSecurityGroup.id
service_access_security_group = aws_security_group.ServiceAccessSecurityGroup.id

#additional_master_security_groups = aws_security_group.allow_ssh.id
instance_profile = aws_iam_instance_profile.example_ec2_profile.arn
}

источник: - https://github.com/hashicorp/terraform/pull/9600

person Shree Prakash    schedule 13.06.2020