Работа над проектом, в котором настраиваемая политика принудительно связывает su bnet и nsg. Если su bnet не имеет связанной с ним NSG, то не может быть подготовлен.
Используется terraform для развертывания ресурсов - группа ресурсов, VNET, NSG и до создания Su bnet Я создал связанную NSG к Su bnet в рамках развертывания VNET, развернул план обслуживания приложений, веб-приложение, а затем попытался выполнить swify-соединение виртуальной сети службы приложений, но это не удалось, потому что делегирование службы отсутствует.
terraform script
provider "azurerm" {
version = "=2.0.0"
skip_provider_registration = true
features {}
}
resource "azurerm_resource_group" "main" {
name = var.resourceGroupName
location = var.location
}
resource "azurerm_network_security_group" "main" {
name = var.nsgName
location = azurerm_resource_group.main.location
resource_group_name = azurerm_resource_group.main.name
security_rule {
name = "test123"
priority = 100
direction = "Inbound"
access = "Allow"
protocol = "Tcp"
source_port_range = "*"
destination_port_range = "443"
source_address_prefix = "*"
destination_address_prefix = "10.1.0.0/26"
}
tags = {
environment = "NonProduction"
}
}
data "azurerm_network_security_group" "main" {
name = azurerm_network_security_group.main.name
resource_group_name = azurerm_resource_group.main.name
}
resource "azurerm_virtual_network" "main" {
name = var.vNetName
location = azurerm_resource_group.main.location
resource_group_name = azurerm_resource_group.main.name
address_space = ["10.1.0.0/16"]
dns_servers = ["10.1.0.4", "10.1.0.5"]
subnet {
name = var.subNetName
address_prefix = "10.1.0.0/26"
security_group = data.azurerm_network_security_group.main.id
}
tags = {
environment = "NonProduction"
}
}
resource "azurerm_app_service_plan" "main" {
name = var.appServicePlanName
location = azurerm_resource_group.main.location
resource_group_name = azurerm_resource_group.main.name
sku {
tier = "Standard"
size = "S1"
}
}
resource "azurerm_app_service" "main" {
name = var.appServiceName
location = azurerm_resource_group.main.location
resource_group_name = azurerm_resource_group.main.name
app_service_plan_id = azurerm_app_service_plan.main.id
https_only = true
}
data "azurerm_subnet" "main" {
name = var.subNetName
virtual_network_name = var.vNetName
resource_group_name = azurerm_resource_group.main.name
}
resource "azurerm_app_service_virtual_network_swift_connection" "main" {
app_service_id = azurerm_app_service.main.id
subnet_id = data.azurerm_subnet.main.id
}
Единственное, чего я не могу понять, это как применить делегирование службы. Я мог бы легко это сделать, если бы настраиваемая политика, которая применяет NSG до создания su bnet, не была там
скрипт terraform
resource "azurerm_resource_group" "test" {
name = "example-resources"
location = "uksouth"
}
resource "azurerm_virtual_network" "test" {
name = "acctestvnet"
address_space = ["10.0.0.0/16"]
location = azurerm_resource_group.test.location
resource_group_name = azurerm_resource_group.test.name
}
resource "azurerm_subnet" "test1" {
name = "acctestsubnet1"
resource_group_name = azurerm_resource_group.test.name
virtual_network_name = azurerm_virtual_network.test.name
address_prefix = "10.0.1.0/24"
delegation {
name = "acctestdelegation"
service_delegation {
name = "Microsoft.Web/serverFarms"
actions = ["Microsoft.Network/virtualNetworks/subnets/action"]
}
}
}
resource "azurerm_app_service_plan" "test" {
name = "acctestasp"
location = azurerm_resource_group.test.location
resource_group_name = azurerm_resource_group.test.name
sku {
tier = "Standard"
size = "S1"
}
}
resource "azurerm_app_service" "test" {
name = "acctestas"
location = azurerm_resource_group.test.location
resource_group_name = azurerm_resource_group.test.name
app_service_plan_id = azurerm_app_service_plan.test.id
}
resource "azurerm_app_service_virtual_network_swift_connection" "test" {
app_service_id = azurerm_app_service.test.id
subnet_id = azurerm_subnet.test1.id
}
Я мог бы использовать ниже tf config для установки ассоциации NSG, если требуется
resource "azurerm_subnet_network_security_group_association" "example" {
subnet_id = azurerm_subnet.example.id
network_security_group_id = azurerm_network_security_group.example.id
}
, но проблема с этим подходом заключается в том, что ассоциация произойдет после развертывания Su bnet, но, поскольку настроенная политика установлена, tf apply не работает с ошибкой нарушения политики
Есть ли способ связать NSG перед созданием su bnet, а также применить делегирование службы?