create_iam_role = false iam_role_arn = "arn:aws:iam::xxxxxxxx:role/eks_cluster_role_cloudsway" providers = { aws = aws.ap-northeast-2 } cluster_endpoint_public_access = true create_kms_key = false create_cloudwatch_log_group = false cluster_encryption_config = {} cluster_addons = {...
我的问题是, aws_cloudwatch_log_group资源是否可以检查是否已创建 cloudwatch 组并仅更新保留策略而不是尝试创建日志组?BMW*_*BMW 0 由于您没有向我们展示 lambda 函数的 iam 角色策略,我不得不猜测。 我的感觉是 lambda 的 iam 角色和策略具有权限logs:CreateLogGroup。所以 lambda 函数会处理creating log gro...
我们将通过 STS 去创建包含 CloudWatch 权限的角色,角色会附加到由 AutoScalingGroup 创建的 ShardingSphere-Proxy 实例上,其运行日志会被 CloudWatch Agent 采集到 CloudWatch 上。 默认会创建名为 shardingsphere-proxy.log 的 log_group,CloudWatch 的具体配置见 [5]。 resource "aws_iam_role" "sts" { n...
我们将通过 STS 去创建包含 CloudWatch 权限的角色,角色会附加到由 AutoScalingGroup 创建的 ShardingSphere-Proxy 实例上,其运行日志会被 CloudWatch Agent 采集到 CloudWatch 上。 默认会创建名为 shardingsphere-proxy.log 的 log_group,CloudWatch 的具体配置见 [5]。 resource "aws_iam_role" "sts" { name =...
支持对整个专有网络启用或禁用专有网络流量日志。如果您需要子网或ENI的VPC流日志,您必须在这个模块之外使用aws_flow_log资源进行管理。Conditional creation有时您需要有条件地创建VPC资源,但是Terraform不允许在module块内使用count,所以解决方案是指定参数create_vpc。
"logs:CreateLogGroup", "logs:CreateLogStream", "logs:PutLogEvents" ], "Resource": "arn:aws:logs:*:*:*" }, { "Effect": "Allow", "Action": [ "ec2:Start*", "ec2:Stop*", "ec2:DescribeInstances*" ], "Resource": "*" }
{"Sid":"AWSCloudTrailCreateLogStream2014110${var.env}","Effect":"Allow","Action": ["logs:CreateLogStream"],"Resource": ["${aws_cloudwatch_log_stream.backuping_cloudwatch_log_stream.arn}*"] }, {"Sid":"AWSCloudTrailPutLogEvents20141101${var.env}","Effect":"Allow","Action": ["logs:Pu...
create Controls if resources should be created (affects nearly all resources) bool true no create_cloudwatch_log_group Determines whether a log group is created by this module for the cluster logs. If not, AWS will automatically create one if logging is enabled bool true no create_cluster_prima...
resource "aws_cloudwatch_log_group" "lambda_function_log" { retention_in_days = 1 name = "/aws/lambda/${aws_lambda_function.test_lambda.function_name}" kms_key_id = aws_kms_key.log_group_key.arn } # Create an IAM role for the Step Functions state machine ...
配置CloudWatch 我们将通过 STS 去创建包含 CloudWatch 权限的角色,角色会附加到由 AutoScalingGroup 创建的 ShardingSphere-Proxy 实例上,其运行日志会被 CloudWatch Agent 采集到 CloudWatch 上。 默认会创建名为shardingsphere-proxy.log的 log_group,CloudWatch 的具体配置见 [5]。