Столкновение с проблемой создания сертификатов Terraform KeyVault

привет всем, с кем я столкнулся, у меня есть сценарий, в котором я создаю группу ресурсов и хранилище ключей, и я скопировал учетные данные из центрального KV в новый, когда я создаю только хранилище RG и ключей, а затем добавляю часть копии учетных данных в скрипт, все получает создан, но когда я объединяю код, в котором происходит 1 RG и 1 KV вместе с копией учетных данных, он говорит, что хранилище Error Key в RG не существует. Я спрашиваю, есть ли какая-нибудь последовательность в терраформе, которой мне нужно следовать? Resource.tf

resource "azurerm_resource_group" "main" {
  name     = "${var.prefix}-resourceGB"
  location = var.location
}

# --- Get reference to logged on Azure subscription ---
data "azurerm_client_config" "current" {}


resource "azurerm_key_vault" "New" {
  name                        = "KV1"
  location                    = azurerm_resource_group.main.location
  resource_group_name         = azurerm_resource_group.main.name
  enabled_for_disk_encryption = true
  tenant_id                   = data.azurerm_client_config.current.tenant_id
  soft_delete_enabled         = true
  purge_protection_enabled    = false


  sku_name = "standard"


  access_policy {
    tenant_id = data.azurerm_client_config.current.tenant_id
    object_id = data.azurerm_client_config.current.object_id

    certificate_permissions = [
      "create",
      "delete",
      "deleteissuers",
      "get",
      "getissuers",
      "import",
      "purge",
      "list",
      "listissuers",
      "managecontacts",
      "manageissuers",
      "setissuers",
      "update",
    ]

    key_permissions = [
      "backup",
      "create",
      "decrypt",
      "delete",
      "encrypt",
      "get",
      "import",
      "list",
      "purge",
      "recover",
      "restore",
      "sign",
      "unwrapKey",
      "update",
      "verify",
      "wrapKey",
    ]

    secret_permissions = [
      "backup",
      "delete",
      "get",
      "list",
      "purge",
      "recover",
      "restore",
      "set",
    ]


  }
}
data "azurerm_key_vault" "existing" {
  name                = "Old-KV"
  resource_group_name = "Old-RG"

}

data "azurerm_key_vault" "New" {
  name                = "KV1"
  resource_group_name = "${var.prefix}-resourceGB"
}

module "Cert1" {
  source = "../module/copy_cert"
  source_key_vault_id = data.azurerm_key_vault.existing.id
  source_key_vault_cert_name = "Cert1"
  destination_key_vault_id = data.azurerm_key_vault.New.id
  destination_key_vault_cert_name = "Cert1"

}
module "Cert2" {
  source = "../module/copy_cert"
  source_key_vault_id = data.azurerm_key_vault.existing.id
  source_key_vault_cert_name = "Cert2"
  destination_key_vault_id = data.azurerm_key_vault.New.id
  destination_key_vault_cert_name = "Cert2"

}

Скопировать сертификат main.tf

data "azurerm_key_vault_secret" "source_KV_cert" {
  name         = var.source_key_vault_cert_name
  key_vault_id = var.source_key_vault_id
}


data "azurerm_key_vault_certificate" "source_cert" {
  name         = var.source_key_vault_cert_name
  key_vault_id = var.source_key_vault_id
}


resource "azurerm_key_vault_certificate" "dest_cert" {
  name         = var.destination_key_vault_cert_name
  key_vault_id = var.destination_key_vault_id


certificate {
    contents = data.azurerm_key_vault_secret.source_KV_cert.value
  }


  certificate_policy {
    issuer_parameters {
      name = "self"
    }


    key_properties {
      exportable = true
      key_size   = 2048
      key_type   = "RSA"
      reuse_key  = true
    }


    secret_properties {
      content_type = "application/x-pkcs12"
    }


  }


}

Копировать Cert Variable.tf

variable "source_key_vault_id" {
  type    = string
}
variable "source_key_vault_cert_name" {
  type    = string
}

variable "destination_key_vault_id" {
  type    = string
}

variable "destination_key_vault_cert_name" {
  type    = string
}

person Muhammad Zaman    schedule 07.10.2020    source источник
comment
Не могли бы вы показать код, в котором происходит 1 RG и 1 KV вместе с копией учетных данных? убедитесь, что все файлы .tf находятся в одном каталоге.   -  person Nancy Xiong    schedule 08.10.2020
comment
пожалуйста, посмотрите мой обновленный ответ @NancyXiong, вот моя версия вывода. PS D: \ environment ›версия terraform Ваша версия Terraform устарела! Последняя версия - 0.13.4. Вы можете обновить, загрузив из terraform.io/downloads.html Terraform v0.13.0 + реестр провайдеров. .terraform.io / hashicorp / azurerm v2.18.0 + реестр поставщиков .terraform.io/hashicorp/random v2.3.0   -  person Muhammad Zaman    schedule 08.10.2020
comment
Не могли бы вы показать, что это за конкретное сообщение об ошибке?   -  person Nancy Xiong    schedule 08.10.2020
comment
Ошибка: KeyVault KV1 (группа ресурсов my-resourceGB) не существует в строке 82 resources.tf в данных azurerm_key_vault KV1: 82: data azurerm_key_vault KV1 {   -  person Muhammad Zaman    schedule 08.10.2020


Ответы (1)


Поскольку вы создаете новое хранилище ключей с resource "azurerm_key_vault", вы не можете использовать источник данных для запроса нового ресурса, который создается в это время в ваших модулях module "Cert1" и module "Cert2" в том же .tf файле. data azurerm_key_vault используется для доступа к информации о существующем Ключе. Сейф.

Поэтому измените соответствующий код в файле Resource.tf следующим образом:

# data "azurerm_key_vault" "New" {
#   name                = "KV1"
#   resource_group_name = "${var.prefix}-resourceGB"
# }

module "Cert1" {
  source = "../module/copy_cert"
  source_key_vault_id = data.azurerm_key_vault.existing.id
  source_key_vault_cert_name = "Cert1"
  destination_key_vault_id = azurerm_key_vault.New.id     # changed
  destination_key_vault_cert_name = "Cert1"

}
module "Cert2" {
  source = "../module/copy_cert"
  source_key_vault_id = data.azurerm_key_vault.existing.id
  source_key_vault_cert_name = "Cert2"
  destination_key_vault_id = azurerm_key_vault.New.id      # changed
  destination_key_vault_cert_name = "Cert2"

}
person Nancy Xiong    schedule 09.10.2020