rails-on-ecs-terraform:AWS ECS上的Terraform for Rails代码

时间:2024-04-25 18:05:14
【文件属性】:

文件名称:rails-on-ecs-terraform:AWS ECS上的Terraform for Rails代码

文件大小:26KB

文件格式:ZIP

更新时间:2024-04-25 18:05:14

HCL

Rails-on-ecs-terraform AWS ECS上的Terraform for Rails代码。 Rails资料库: KMS的秘密 用KMS密钥加密。 $ aws kms encrypt --key alias/terraform --plaintext " secret_value " --output text --query CiphertextBlob 创建aws_kms_secrets数据资源。 locals { secrets = { foo = " encrypted_value " } } # NOTE: register all secrets data " aws_kms_secrets " " secrets " { dynamic " secret " { for_each = local . secrets


【文件预览】:
rails-on-ecs-terraform-main
----s3_build.tf(2KB)
----codedeploy.tf(1KB)
----provider.tf(47B)
----vpc.tf(2KB)
----iam_role_codedeploy.tf(544B)
----.github()
--------workflows()
----ecr.tf(200B)
----event_bridge.tf(615B)
----locales.tf(1KB)
----ssm.tf(848B)
----backend.tf(35B)
----s3_logs.tf(2KB)
----acm.tf(365B)
----iam_role_ecs.tf(1KB)
----versions.tf(118B)
----ecs.tf(2KB)
----codebuild.tf(1KB)
----kms.tf(576B)
----security_group.tf(4KB)
----alb.tf(2KB)
----codepipeline.tf(2KB)
----LICENSE(1KB)
----s3_codepipeline.tf(1KB)
----rds_parameter_group.tf(403B)
----route53.tf(864B)
----clouwdwatch.tf(257B)
----README.md(1KB)
----eip.tf(81B)
----iam_role_codebuild.tf(3KB)
----rds.tf(1KB)
----.terraform-version(7B)
----route_table.tf(3KB)
----iam_role_rds.tf(538B)
----subnet.tf(1KB)
----iam_role_ecr_event.tf(899B)
----iam_user_actions.tf(2KB)
----.gitignore(716B)
----.terraform.lock.hcl(1KB)
----iam_role_ecs_task.tf(461B)
----files()
--------appspec.yml(254B)
--------buildspec.yml(805B)
--------task_definition.json(1KB)
----iam_role_codepipeline.tf(2KB)

网友评论