Ответ @Felipe правильный, но я никогда не буду рекомендовать определять ключ доступа и секретный ключ в variables.tf. Что вам нужно сделать, это оставить его мигать и установить ключи, используя aws configure
, или для создания других параметров ключи для развертывания terraform только с использованием aws configure --profile terraform
или без профиля aws configur
поэтому ваш файл connection.tf или main.tf будет выглядеть так:
provider "aws" {
#You can use an AWS credentials file to specify your credentials.
#The default location is $HOME/.aws/credentials on Linux and OS X, or "%USERPROFILE%\.aws\credentials" for Windows users
region = "us-west-2"
# profile configured during aws configure --profile
profile = "terraform"
# you can also restrict account here, to allow particular account for deployment
allowed_account_ids = ["12*****45"]
}
Вы также можете указать отдельный файл для секретного ключа и ключа доступа. Причина этого в том, что Variables.tf является частью вашего языка конфигурации или bitbucket, поэтому лучше не помещать эти чувствительные ключи в variables.tf
Вы можете создать файл где-нибудь в своей системе и указать путь к ключам в разделе провайдера.
provider "aws" {
region = "us-west-2"
shared_credentials_file = "$HOME/secret/credentials"
}
Вот формат файла учетных данных
[default]
aws_access_key_id = A*******Z
aws_secret_access_key = A*******/***xyz