尝试使用Terraform构建ALB
首先
由于开始学习Terraform,我决定将所做的事情发布为备忘录。
在执行以下4个发布内容后,进行了ALB的搭建。
安装Terraform并尝试在AWS上创建EC2
通过Terraform设置IAM并尝试通过Session Manager连接EC2
使用Terraform设置安全组以便EC2进行HTTP连接
尝试使用Terraform构建VPC
在Terraform中添加ALB的定义
阿尔巴尼亚
resource "aws_lb" "test_alb" {
name = "test_alb"
internal = false
load_balancer_type = "application"
security_groups = [aws_security_group.test.id]
subnets = [
aws_subnet.demo_subnet_a.id,
aws_subnet.demo_subnet_c.id
]
ip_address_type = "ipv4"
tags = {
Name = "tf_test_alb"
}
}
将以下所创建的允许 HTTP 连接的安全组设置到 security_groups。
定义用于 HTTP 连接的安全组。
在 subnets 中设置以下定义的子网
目标群体
resource "aws_lb_target_group" "test_target_group" {
name = "test_target_group"
target_type = "instance"
protocol_version = "HTTP1"
port = 80
protocol = "HTTP"
vpc_id = aws_vpc.test_vpc.id
tags = {
Name = "tf_test_target_group"
}
health_check {
interval = 30
path = "/"
port = "traffic-port"
protocol = "HTTP"
timeout = 5
healthy_threshold = 5
unhealthy_threshold = 2
matcher = "200,301"
}
}
将以下创建的VPC设置为vpc_id。
定义VPC。
目标群体的实例设置
resource "aws_lb_target_group_attachment" "test_target_ec2" {
target_group_arn = aws_lb_target_group.test_target_group.arn
target_id = aws_instance.test.id
}
設置target_id參數以指定以下EC2實例的子網路
設置EC2並選擇對應的子網路
由於測試目的,只設置一個實例,實際上應指定多個實例。
听众设置
resource "aws_lb_listener" "test_listener" {
load_balancer_arn = aws_lb.test_alb.arn
port = "80"
protocol = "HTTP"
default_action {
type = "forward"
target_group_arn = aws_lb_target_group.test_target_group.arn
}
}
将通过Terraform定义的ALB进行应用
执行Terraform的计划应用
执行Terraform的计划应用,将资源映射到AWS上。
terraform plan
terraform apply
进行HTTP连接
打开AWS控制台的ALB页面,复制已创建的ALB的DNS名称,并通过浏览器进行访问确认。
删除已创建的资源
运行terraform destroy命令,以删除AWS上的资源。
terraform destroy
最后
我已经完成了建立Web应用程序所需的一切资源。
下次我打算使用Ansible来将中间件部分编码化。