AskOverflow.Dev

AskOverflow.Dev Logo AskOverflow.Dev Logo

AskOverflow.Dev Navigation

  • Início
  • system&network
  • Ubuntu
  • Unix
  • DBA
  • Computer
  • Coding
  • LangChain

Mobile menu

Close
  • Início
  • system&network
    • Recentes
    • Highest score
    • tags
  • Ubuntu
    • Recentes
    • Highest score
    • tags
  • Unix
    • Recentes
    • tags
  • DBA
    • Recentes
    • tags
  • Computer
    • Recentes
    • tags
  • Coding
    • Recentes
    • tags
Início / coding / Perguntas / 79561136
Accepted
TheDemonLord
TheDemonLord
Asked: 2025-04-08 11:48:08 +0800 CST2025-04-08 11:48:08 +0800 CST 2025-04-08 11:48:08 +0800 CST

Terraform usando flatten com objetos aninhados

  • 772

Esta é a minha situação: estou tentando implantar uma instância legada do Azure Frontdoor na nova versão do AFD e fazer isso via Terraform.

Aqui está um trecho do meu bloco locals para a política de Firewall:

firewall_policy = {
    policy = {
      name     = "policy"
      sku_name = "AzureSKU"
      mode     = "prevention"
      managed_rules_list = [
        {
          type    = "Microsoft_DefaultRuleSet"
          version = "1.1"
          action  = "Block"
          exclusion = [
            {
              match_variable = "QueryStringArgNames"
              operator       = "Contains"
              selector       = "string1"
            },
            {
              match_variable = "RequestBodyPostArgNames"
              operator       = "StartsWith"
              selector       = "string2"
            },
            {
              match_variable = "RequestCookieNames"
              operator       = "EqualsAny"
              selector       = "string3"
            },
            {
              match_variable = "RequestBodyPostArgNames"
              operator       = "Contains"
              selector       = "string4"
            }
          ]
          override = [
            {
              rule_group_name = "RFI"
              rule = [
                {
                  rule_id = "931130"
                  action  = "Block"
                  exclusion = [
                    {
                      match_variable = "RequestBodyPostArgNames"
                      operator       = "Equals"
                      selector       = "string1"
                    },
                    {
                      match_variable = "QueryStringArgNames"
                      operator       = "Contains"
                      selector       = "string2"
                    },
                    {
                      match_variable = "QueryStringArgNames"
                      operator       = "Contains"
                      selector       = "string3"
                    },
                    {
                      match_variable = "QueryStringArgNames"
                      operator       = "Contains"
                      selector       = "string4"
                    }
                  ]
                }
              ]
            },
            {
              rule_group_name = "PHP"
              rule = [
                {
                  rule_id = "933100"
                  enabled = false
                  action  = "Block"
                },
                {
                  rule_id = "933110"
                  enabled = false
                  action  = "Block"
                },
                {
                  rule_id = "933120"
                  enabled = false
                  action  = "Block"
                }
              ]
            }
          ]
        }
      ]
    }

}

Como você pode ver, há muitos objetos aninhados.

No meu arquivo main.tf, eu chamo o seguinte:

    module "Azure_FW_Policy_module" {
  for_each                                        = local.firewall_policy
  source                                          = "./frontdoorFirewallPolicy"
  cdn_frontdoor_firewall_policy_name              = each.value.name
  resource_group_name                             = var.resource_group_name
  sku_name                                        = each.value.sku_name
  mode                                            = each.value.mode
  managed_rules_list                              = each.value.managed_rules_list
  managed_rules_exclusion_list                    = each.value.managed_rules_list.exclusion
  managed_rules_overide_list                      = each.value.managed_rules_list.override
  managed_rules_overide_rule_list                 = each.value.managed_rules_list.override.rule
  managed_rules_overide_rule_exclusion_list       = each.value.managed_rules_list.override.rule.exclusion
  managed_rules_overide_rule_group_exclusion_list = each.value.managed_rules_list.override.exclusion
  custom_rules_list                               = each.value.custom_rules_list
  tags                                            = var.tags
}

O módulo em si tem vários blocos dinâmicos para acomodar as várias configurações e se parece com isso:

    resource "azurerm_cdn_frontdoor_firewall_policy" "cdn_frontdoor_firewall_policy" {
  name                              = var.cdn_frontdoor_firewall_policy_name
  resource_group_name               = var.resource_group_name
  sku_name                          = var.sku_name
  enabled                           = var.enabled
  mode                              = var.mode
  custom_block_response_status_code = var.custom_block_response_status_code
  custom_block_response_body        = var.custom_block_response_body
  request_body_check_enabled        = var.request_body_check_enabled
  tags                              = var.tags
  dynamic "managed_rule" {
    for_each = toset(var.managed_rules_list)
    content {
      type    = managed_rule.value["type"]
      version = managed_rule.value["version"]
      action  = managed_rule.value["action"]
      dynamic "exclusion" {
        for_each = toset(var.managed_rules_exclusion_list)
        content {
          match_variable = exclusion.value["match_variable"]
          operator       = exclusion.value["operator"]
          selector       = exclusion.value["selector"]
        }
      }
      dynamic "override" {
        for_each = toset(var.managed_rules_overide_list)
        content {
          rule_group_name = override.value["rule_group_name"]
          dynamic "rule" {
            for_each = toset(var.managed_rules_overide_rule_list)
            content {
              rule_id = rule.value["rule_id"]
              action  = rule.value["action"]
              dynamic "exclusion" {
                for_each = toset(var.managed_rules_overide_rule_exclusion_list)
                content {
                  match_variable = exclusion.value["match_variable"]
                  operator       = exclusion.value["operator"]
                  selector       = exclusion.value["selector"]
                }
              }
            }
          }
          dynamic "exclusion" {
            for_each = toset(var.managed_rules_overide_rule_group_exclusion_list)
            content {
              match_variable = exclusion.value["match_variable"]
              operator       = exclusion.value["operator"]
              selector       = exclusion.value["selector"]
            }
          }
        }
      }
    }
  }
  dynamic "custom_rule" {
    for_each = toset(var.custom_rules_list)
    content {
      name                           = custom_rule.value["name"]
      enabled                        = custom_rule.value["enabled"]
      priority                       = custom_rule.value["priority"]
      type                           = custom_rule.value["type"]
      action                         = custom_rule.value["action"]
      rate_limit_duration_in_minutes = custom_rule.value["rate_limit_duration_in_minutes"]
      rate_limit_threshold           = custom_rule.value["rate_limit_threshold"]
      match_condition {
        match_variable     = custom_rule.value["match_variable"]
        operator           = custom_rule.value["operator"]
        negation_condition = custom_rule.value["negation_condition"]
        match_values       = custom_rule.value["match_values"]
      }
    }
  }
}

Meu problema é que quando executo isso, recebo o seguinte erro:

"each.value.managed_rules_list é uma tupla com 1 elemento. Este valor não possui nenhum atributo."

Com base na minha leitura, acredito que isso ocorre porque preciso usar o comando flatten no Terraform no elemento firewall_policy para passar isso ao módulo:

Como aqui

Entretanto, apesar de ler o acima, não tenho certeza de como exatamente devo chamar flatten para contabilizar todos os objetos aninhados e como posso passá-los para meu módulo, pois nunca usei isso antes.

  • 1 1 respostas
  • 44 Views

1 respostas

  • Voted
  1. Best Answer
    Vinay B
    2025-04-08T17:59:23+08:002025-04-08T17:59:23+08:00

    Terraform usando flatten com objetos aninhados ao provisionar a política de firewall do Forntdoor.

    No seu main.tf, você está tentando buscar os atributos como each.value.managed_rules_list.exclusion, o que pressupõe que managed_rules_listseja um mapa. No entanto, como managed_rules_listé definido como uma lista, o Terraform o trata como uma tupla, e o acesso direto aos atributos sem especificar um índice não é válido.

    Para resolver isso, você deve garantir que está buscando os elementos das suas listas corretamente. Isso pode ser feito usando flattena função do Terraform. Ela pode ajudar a gerenciar estruturas profundamente aninhadas, convertendo listas aninhadas em uma única lista plana, facilitando a iteração.

    Configuração de demonstração:

    main.tf:

    locals {
      firewall_policy = {
        name     = "afdwafvkpolicy"
        sku_name = "Premium_AzureFrontDoor"
        mode     = "Prevention"
        managed_rules = [
          {
            type    = "Microsoft_DefaultRuleSet"
            version = "1.1"
            action  = "Block"
            exclusions = [
              {
                match_variable = "QueryStringArgNames"
                operator       = "Contains"
                selector       = "string1"
              },
              {
                match_variable = "RequestBodyPostArgNames"
                operator       = "StartsWith"
                selector       = "string2"
              }
            ]
            overrides = [
              {
                rule_group_name = "RFI"
                rules = [
                  {
                    rule_id = "931130"
                    action  = "Block"
                    exclusions = [
                      {
                        match_variable = "QueryStringArgNames"
                        operator       = "Contains"
                        selector       = "string3"
                      }
                    ]
                  }
                ]
              },
              {
                rule_group_name = "PHP"
                rules = [
                  {
                    rule_id = "933100"
                    action  = "Block"
                    enabled = false
                  },
                  {
                    rule_id = "933110"
                    action  = "Block"
                    enabled = false
                  }
                ]
              }
            ]
          }
        ]
        custom_rules = []
      }
    }
    
    module "afd_waf" {
      source                 = "./frontdoorFirewallPolicy"
      firewall_policy_config = local.firewall_policy
      resource_group_name    = var.resource_group_name
    }
    

    frontdoorFirewallPolicy/main.tf

    resource "azurerm_cdn_frontdoor_firewall_policy" "waf" {
      name                = var.firewall_policy_config.name
      resource_group_name = var.resource_group_name
      sku_name            = var.firewall_policy_config.sku_name
      mode                = var.firewall_policy_config.mode
    
    
      dynamic "managed_rule" {
        for_each = var.firewall_policy_config.managed_rules
        content {
          type    = managed_rule.value.type
          version = managed_rule.value.version
          action  = managed_rule.value.action
    
          dynamic "exclusion" {
            for_each = lookup(managed_rule.value, "exclusions", [])
            content {
              match_variable = exclusion.value.match_variable
              operator       = exclusion.value.operator
              selector       = exclusion.value.selector
            }
          }
    
          dynamic "override" {
            for_each = lookup(managed_rule.value, "overrides", [])
            content {
              rule_group_name = override.value.rule_group_name
    
              dynamic "rule" {
                for_each = lookup(override.value, "rules", [])
                content {
                  rule_id = rule.value.rule_id
                  action  = rule.value.action
                  enabled = lookup(rule.value, "enabled", true)
    
                  dynamic "exclusion" {
                    for_each = lookup(rule.value, "exclusions", [])
                    content {
                      match_variable = exclusion.value.match_variable
                      operator       = exclusion.value.operator
                      selector       = exclusion.value.selector
                    }
                  }
                }
              }
            }
          }
        }
      }
    }
    

    Implantação:

    insira a descrição da imagem aqui

    insira a descrição da imagem aqui

    Consulte:

    https://learn.microsoft.com/en-us/azure/frontdoor/create-front-door-terraform

    https://library.tf/modules/T-Systems-MMS/cdn/azurerm/latest

    https://developer.hashicorp.com/terraform/linguagem/functions/flatten

    • 1

relate perguntas

  • Adicionar número de série para atividade de cópia ao blob

  • A fonte dinâmica do empacotador duplica artefatos

  • Selecione linhas por grupo com 1s consecutivos

  • Lista de chamada de API de gráfico subscritoSkus estados Privilégios insuficientes enquanto os privilégios são concedidos

  • Função para criar DFs separados com base no valor da coluna

Sidebar

Stats

  • Perguntas 205573
  • respostas 270741
  • best respostas 135370
  • utilizador 68524
  • Highest score
  • respostas
  • Marko Smith

    Reformatar números, inserindo separadores em posições fixas

    • 6 respostas
  • Marko Smith

    Por que os conceitos do C++20 causam erros de restrição cíclica, enquanto o SFINAE antigo não?

    • 2 respostas
  • Marko Smith

    Problema com extensão desinstalada automaticamente do VScode (tema Material)

    • 2 respostas
  • Marko Smith

    Vue 3: Erro na criação "Identificador esperado, mas encontrado 'import'" [duplicado]

    • 1 respostas
  • Marko Smith

    Qual é o propósito de `enum class` com um tipo subjacente especificado, mas sem enumeradores?

    • 1 respostas
  • Marko Smith

    Como faço para corrigir um erro MODULE_NOT_FOUND para um módulo que não importei manualmente?

    • 6 respostas
  • Marko Smith

    `(expression, lvalue) = rvalue` é uma atribuição válida em C ou C++? Por que alguns compiladores aceitam/rejeitam isso?

    • 3 respostas
  • Marko Smith

    Um programa vazio que não faz nada em C++ precisa de um heap de 204 KB, mas não em C

    • 1 respostas
  • Marko Smith

    PowerBI atualmente quebrado com BigQuery: problema de driver Simba com atualização do Windows

    • 2 respostas
  • Marko Smith

    AdMob: MobileAds.initialize() - "java.lang.Integer não pode ser convertido em java.lang.String" para alguns dispositivos

    • 1 respostas
  • Martin Hope
    Fantastic Mr Fox Somente o tipo copiável não é aceito na implementação std::vector do MSVC 2025-04-23 06:40:49 +0800 CST
  • Martin Hope
    Howard Hinnant Encontre o próximo dia da semana usando o cronógrafo 2025-04-21 08:30:25 +0800 CST
  • Martin Hope
    Fedor O inicializador de membro do construtor pode incluir a inicialização de outro membro? 2025-04-15 01:01:44 +0800 CST
  • Martin Hope
    Petr Filipský Por que os conceitos do C++20 causam erros de restrição cíclica, enquanto o SFINAE antigo não? 2025-03-23 21:39:40 +0800 CST
  • Martin Hope
    Catskul O C++20 mudou para permitir a conversão de `type(&)[N]` de matriz de limites conhecidos para `type(&)[]` de matriz de limites desconhecidos? 2025-03-04 06:57:53 +0800 CST
  • Martin Hope
    Stefan Pochmann Como/por que {2,3,10} e {x,3,10} com x=2 são ordenados de forma diferente? 2025-01-13 23:24:07 +0800 CST
  • Martin Hope
    Chad Feller O ponto e vírgula agora é opcional em condicionais bash com [[ .. ]] na versão 5.2? 2024-10-21 05:50:33 +0800 CST
  • Martin Hope
    Wrench Por que um traço duplo (--) faz com que esta cláusula MariaDB seja avaliada como verdadeira? 2024-05-05 13:37:20 +0800 CST
  • Martin Hope
    Waket Zheng Por que `dict(id=1, **{'id': 2})` às vezes gera `KeyError: 'id'` em vez de um TypeError? 2024-05-04 14:19:19 +0800 CST
  • Martin Hope
    user924 AdMob: MobileAds.initialize() - "java.lang.Integer não pode ser convertido em java.lang.String" para alguns dispositivos 2024-03-20 03:12:31 +0800 CST

Hot tag

python javascript c++ c# java typescript sql reactjs html

Explore

  • Início
  • Perguntas
    • Recentes
    • Highest score
  • tag
  • help

Footer

AskOverflow.Dev

About Us

  • About Us
  • Contact Us

Legal Stuff

  • Privacy Policy

Language

  • Pt
  • Server
  • Unix

© 2023 AskOverflow.DEV All Rights Reserve