2017-03-05 11 views
1

TerraformはAWSプライベートホスト型Route53ゾーンを作成できないようで、既存のVPCに関連付けられた新しいホスト型プライベートゾーンを作成しようとすると次のエラーで終了します。TerraformはAWSプライベートホスト型ルートを作成できません53ゾーン

Error applying plan: 
    1 error(s) occurred: 
    aws_route53_zone.analytics: InvalidVPCId: The VPC: vpc-xxxxxxx you provided is not authorized to make the association. 
    status code: 400, request id: b411af23-0187-11e7-82e3-df8a3528194f 

は、ここに私の.tfファイルです:エラーが参照している場合、私はわからない

provider "aws" { 
    region = "${var.region}" 
    profile = "${var.environment}" 
} 

variable "vpcid" { 
    default = "vpc-xxxxxx" 
} 

variable "region" { 
    default = "eu-west-1" 
} 

variable "environment" { 
    default = "dev" 
} 

resource "aws_route53_zone" "analytics" { 
    vpc_id = "${var.vpcid}" 
    name = "data.int.example.com" 
} 

いずれかのこれらの1:

  • VPCには、事前にZoneとの関連付けを何らかの形で行う必要があります。
  • AWSはVPCとゾーンを関連付けるためにテラフォームのニーズ正しいIAM権限を実行しているアカウント

誰もが、私はこれをさらにトラブルシューティングができる方法の手掛かりを持っていますか?

+0

をテラフォームのバージョンは何ですか?あなたは古いバージョンで走っているようだ。 – BMW

答えて

0

最新の状態で実行している場合は、terraformのバージョンを確認してください。 sample

data "aws_route53_zone" "selected" { 
    name = "test.com." 
    private_zone = true 
} 

resource "aws_route53_record" "www" { 
    zone_id = "${data.aws_route53_zone.selected.zone_id}" 
    name = "www.${data.aws_route53_zone.selected.name}" 
    type = "A" 
    ttl = "300" 
    records = ["10.0.0.1"] 
} 
+0

私はTerraform v0.8.2を使用していますが、私のバージョンと最新のバージョンの間のドキュメントの大きな違いがあるようです: –

+0

例が異なるからといって、OPのコードが間違っているとは限りません。実際にうまくいくはずです。私はそれがVPC IDが間違っているか、またはユーザー/ロールに必要なVPC関連の権限がないことを推測します。 – ydaetskcoR

0

と比較した場合

第二には、あなたのコードが間違っているerror codeあなたが取得しているいずれかのユーザー/役割が必要VPCに関連する権限を持っていないか、間違ったを使用しているためでありますVPC ID。

私はあなたが潜在的にそれを取得するためにVPC data sourceを使用して、使用しているVPC IDをダブルチェックをお勧めしたい:

# Assuming you use the "Name" tag on the VPC resource to identify your VPCs 
variable "vpc_name" {} 

data "aws_vpc" "selected" { 
    tags { 
    Name = "${var.vpc_name}" 
    } 
} 

resource "aws_route53_zone" "analytics" { 
    vpc_id = "${data.aws_vpc.selected.id}" 
    name = "data.int.example.com" 
} 

はまた、あなたのユーザー/ロールが必要VPC関連の権限を持っていることを確認したいです。このために、あなたはおそらくdocsに記載されている権限のすべてをお勧めします:

enter image description here

+0

AWSプロバイダでプロファイルを使用する際に問題が発生しました。私が何をしたとしても(v 0.8.7)、環境に設定したアカウントへのアクセスが常にデフォルトになります。私が仕事をしたいアカウントにアクセスするためにenv変数を変更したら、うまくいきました。 – jpancoast

関連する問題