You signed in with another tab or window. Reload to refresh your session.You signed out in another tab or window. Reload to refresh your session.You switched accounts on another tab or window. Reload to refresh your session.Dismiss alert
Creamos una `route table`, y la asociamos a nuestra `VPC`. Para ver la documentación oficial de este recurso, seguir el siguiente enlace [Route tables official Docs](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Route_Tables.html)
96
96
97
-
```tf
97
+
```ini
98
98
resource "aws_route_table""rtb" {
99
99
vpc_id = aws_vpc.vpc.id
100
100
@@ -109,7 +109,7 @@ En el bloque anidado, podemos especificar un `route` para añadir a la `route ta
109
109
110
110
Por último asociamos nuestra `route table` con una única `subnet`
Ahora a partir de este esqueleto vamos a generar, el json que necesitamos, el recurso del nombre del bucket lo subtituimos por el calculado en `locals`:
* Establecemos `force_destroy` para que Terraform lo elimine en el `destroy`
186
222
* En el `resource` para la `bucket policy`, queremos permitir al balenceador de carga y al `delivery service logs` acceso al bucket de S3. Esto lo hacemos utilizando `Allow`, y vamos a referenciar como principal, nuestra cuenta de servicio `Elastic Load Balancer` desde `data source`. Recordar que esto lo hemos declarado en `loadbalancer.tf`, como la entrada `data "aws_elb_service_account" "root" {}`, este es el `data source` que necesitará referenciar la `service account` usada por el `Elastic Load Balancer` en nuestra región.
0 commit comments