AskOverflow.Dev

AskOverflow.Dev Logo AskOverflow.Dev Logo

AskOverflow.Dev Navigation

  • Início
  • system&network
  • Ubuntu
  • Unix
  • DBA
  • Computer
  • Coding
  • LangChain

Mobile menu

Close
  • Início
  • system&network
    • Recentes
    • Highest score
    • tags
  • Ubuntu
    • Recentes
    • Highest score
    • tags
  • Unix
    • Recentes
    • tags
  • DBA
    • Recentes
    • tags
  • Computer
    • Recentes
    • tags
  • Coding
    • Recentes
    • tags
Início / user-7643846

TheDemonLord's questions

Martin Hope
TheDemonLord
Asked: 2025-04-16 17:30:52 +0800 CST

Criando um mapa a partir do Flatten no Terraform

  • 5

Aqui está o meu problema: tenho um bloco de código local como o abaixo. Preciso criar um mapa a partir desses valores (eles são usados ​​em vários lugares).

locals {
  object = {
    1 = {
      name = "val1"
      keys = ["val1"]
    }
    2 = {
      name = "val2"
      keys = ["val2", "val3", "val4"]
    }
  }
  associations = flatten(
    [
      for obj in local.object : [
        for association_key in obj.keys : {
          "${obj.name}-${association_key}" = {
            key             = obj.name
            association_key = association_key
          }
        }
      ]
    ]
  )
}

Quando executo um plano do Terraform gerando o resultado acima, obtenho:

testing = [
      + {
          + val1-val1 = {
              + association_key = "val1"
              + key             = "val1"
            }
        },
      + {
          + val2-val2 = {
              + association_key = "val2"
              + key             = "val2"
            }
        },
      + {
          + val2-val3 = {
              + association_key = "val3"
              + key             = "val2"
            }
        },
      + {
          + val2-val4 = {
              + association_key = "val4"
              + key             = "val2"
            }
        },
    ]

O que preciso obter, no entanto, é algo como isto:

testing = [
          + val1-val1 = {
              + association_key = "val1"
              + key             = "val1"
            }
          + val2-val2 = {
              + association_key = "val2"
              + key             = "val2"
            }
          + val2-val3 = {
              + association_key = "val3"
              + key             = "val2"
            }
          + val2-val4 = {
              + association_key = "val4"
              + key             = "val2"
            }
    ]

O motivo para isso é que há muitas repetições no valor das chaves do objeto e é necessário que haja um valor exclusivo no mapa.

Tentei a solução Aqui , mas não consegui criar o mapa que preciso.

for-loop
  • 1 respostas
  • 24 Views
Martin Hope
TheDemonLord
Asked: 2025-04-08 11:48:08 +0800 CST

Terraform usando flatten com objetos aninhados

  • 5

Esta é a minha situação: estou tentando implantar uma instância legada do Azure Frontdoor na nova versão do AFD e fazer isso via Terraform.

Aqui está um trecho do meu bloco locals para a política de Firewall:

firewall_policy = {
    policy = {
      name     = "policy"
      sku_name = "AzureSKU"
      mode     = "prevention"
      managed_rules_list = [
        {
          type    = "Microsoft_DefaultRuleSet"
          version = "1.1"
          action  = "Block"
          exclusion = [
            {
              match_variable = "QueryStringArgNames"
              operator       = "Contains"
              selector       = "string1"
            },
            {
              match_variable = "RequestBodyPostArgNames"
              operator       = "StartsWith"
              selector       = "string2"
            },
            {
              match_variable = "RequestCookieNames"
              operator       = "EqualsAny"
              selector       = "string3"
            },
            {
              match_variable = "RequestBodyPostArgNames"
              operator       = "Contains"
              selector       = "string4"
            }
          ]
          override = [
            {
              rule_group_name = "RFI"
              rule = [
                {
                  rule_id = "931130"
                  action  = "Block"
                  exclusion = [
                    {
                      match_variable = "RequestBodyPostArgNames"
                      operator       = "Equals"
                      selector       = "string1"
                    },
                    {
                      match_variable = "QueryStringArgNames"
                      operator       = "Contains"
                      selector       = "string2"
                    },
                    {
                      match_variable = "QueryStringArgNames"
                      operator       = "Contains"
                      selector       = "string3"
                    },
                    {
                      match_variable = "QueryStringArgNames"
                      operator       = "Contains"
                      selector       = "string4"
                    }
                  ]
                }
              ]
            },
            {
              rule_group_name = "PHP"
              rule = [
                {
                  rule_id = "933100"
                  enabled = false
                  action  = "Block"
                },
                {
                  rule_id = "933110"
                  enabled = false
                  action  = "Block"
                },
                {
                  rule_id = "933120"
                  enabled = false
                  action  = "Block"
                }
              ]
            }
          ]
        }
      ]
    }

}

Como você pode ver, há muitos objetos aninhados.

No meu arquivo main.tf, eu chamo o seguinte:

    module "Azure_FW_Policy_module" {
  for_each                                        = local.firewall_policy
  source                                          = "./frontdoorFirewallPolicy"
  cdn_frontdoor_firewall_policy_name              = each.value.name
  resource_group_name                             = var.resource_group_name
  sku_name                                        = each.value.sku_name
  mode                                            = each.value.mode
  managed_rules_list                              = each.value.managed_rules_list
  managed_rules_exclusion_list                    = each.value.managed_rules_list.exclusion
  managed_rules_overide_list                      = each.value.managed_rules_list.override
  managed_rules_overide_rule_list                 = each.value.managed_rules_list.override.rule
  managed_rules_overide_rule_exclusion_list       = each.value.managed_rules_list.override.rule.exclusion
  managed_rules_overide_rule_group_exclusion_list = each.value.managed_rules_list.override.exclusion
  custom_rules_list                               = each.value.custom_rules_list
  tags                                            = var.tags
}

O módulo em si tem vários blocos dinâmicos para acomodar as várias configurações e se parece com isso:

    resource "azurerm_cdn_frontdoor_firewall_policy" "cdn_frontdoor_firewall_policy" {
  name                              = var.cdn_frontdoor_firewall_policy_name
  resource_group_name               = var.resource_group_name
  sku_name                          = var.sku_name
  enabled                           = var.enabled
  mode                              = var.mode
  custom_block_response_status_code = var.custom_block_response_status_code
  custom_block_response_body        = var.custom_block_response_body
  request_body_check_enabled        = var.request_body_check_enabled
  tags                              = var.tags
  dynamic "managed_rule" {
    for_each = toset(var.managed_rules_list)
    content {
      type    = managed_rule.value["type"]
      version = managed_rule.value["version"]
      action  = managed_rule.value["action"]
      dynamic "exclusion" {
        for_each = toset(var.managed_rules_exclusion_list)
        content {
          match_variable = exclusion.value["match_variable"]
          operator       = exclusion.value["operator"]
          selector       = exclusion.value["selector"]
        }
      }
      dynamic "override" {
        for_each = toset(var.managed_rules_overide_list)
        content {
          rule_group_name = override.value["rule_group_name"]
          dynamic "rule" {
            for_each = toset(var.managed_rules_overide_rule_list)
            content {
              rule_id = rule.value["rule_id"]
              action  = rule.value["action"]
              dynamic "exclusion" {
                for_each = toset(var.managed_rules_overide_rule_exclusion_list)
                content {
                  match_variable = exclusion.value["match_variable"]
                  operator       = exclusion.value["operator"]
                  selector       = exclusion.value["selector"]
                }
              }
            }
          }
          dynamic "exclusion" {
            for_each = toset(var.managed_rules_overide_rule_group_exclusion_list)
            content {
              match_variable = exclusion.value["match_variable"]
              operator       = exclusion.value["operator"]
              selector       = exclusion.value["selector"]
            }
          }
        }
      }
    }
  }
  dynamic "custom_rule" {
    for_each = toset(var.custom_rules_list)
    content {
      name                           = custom_rule.value["name"]
      enabled                        = custom_rule.value["enabled"]
      priority                       = custom_rule.value["priority"]
      type                           = custom_rule.value["type"]
      action                         = custom_rule.value["action"]
      rate_limit_duration_in_minutes = custom_rule.value["rate_limit_duration_in_minutes"]
      rate_limit_threshold           = custom_rule.value["rate_limit_threshold"]
      match_condition {
        match_variable     = custom_rule.value["match_variable"]
        operator           = custom_rule.value["operator"]
        negation_condition = custom_rule.value["negation_condition"]
        match_values       = custom_rule.value["match_values"]
      }
    }
  }
}

Meu problema é que quando executo isso, recebo o seguinte erro:

"each.value.managed_rules_list é uma tupla com 1 elemento. Este valor não possui nenhum atributo."

Com base na minha leitura, acredito que isso ocorre porque preciso usar o comando flatten no Terraform no elemento firewall_policy para passar isso ao módulo:

Como aqui

Entretanto, apesar de ler o acima, não tenho certeza de como exatamente devo chamar flatten para contabilizar todos os objetos aninhados e como posso passá-los para meu módulo, pois nunca usei isso antes.

  • 1 respostas
  • 44 Views

Sidebar

Stats

  • Perguntas 205573
  • respostas 270741
  • best respostas 135370
  • utilizador 68524
  • Highest score
  • respostas
  • Marko Smith

    Reformatar números, inserindo separadores em posições fixas

    • 6 respostas
  • Marko Smith

    Por que os conceitos do C++20 causam erros de restrição cíclica, enquanto o SFINAE antigo não?

    • 2 respostas
  • Marko Smith

    Problema com extensão desinstalada automaticamente do VScode (tema Material)

    • 2 respostas
  • Marko Smith

    Vue 3: Erro na criação "Identificador esperado, mas encontrado 'import'" [duplicado]

    • 1 respostas
  • Marko Smith

    Qual é o propósito de `enum class` com um tipo subjacente especificado, mas sem enumeradores?

    • 1 respostas
  • Marko Smith

    Como faço para corrigir um erro MODULE_NOT_FOUND para um módulo que não importei manualmente?

    • 6 respostas
  • Marko Smith

    `(expression, lvalue) = rvalue` é uma atribuição válida em C ou C++? Por que alguns compiladores aceitam/rejeitam isso?

    • 3 respostas
  • Marko Smith

    Um programa vazio que não faz nada em C++ precisa de um heap de 204 KB, mas não em C

    • 1 respostas
  • Marko Smith

    PowerBI atualmente quebrado com BigQuery: problema de driver Simba com atualização do Windows

    • 2 respostas
  • Marko Smith

    AdMob: MobileAds.initialize() - "java.lang.Integer não pode ser convertido em java.lang.String" para alguns dispositivos

    • 1 respostas
  • Martin Hope
    Fantastic Mr Fox Somente o tipo copiável não é aceito na implementação std::vector do MSVC 2025-04-23 06:40:49 +0800 CST
  • Martin Hope
    Howard Hinnant Encontre o próximo dia da semana usando o cronógrafo 2025-04-21 08:30:25 +0800 CST
  • Martin Hope
    Fedor O inicializador de membro do construtor pode incluir a inicialização de outro membro? 2025-04-15 01:01:44 +0800 CST
  • Martin Hope
    Petr Filipský Por que os conceitos do C++20 causam erros de restrição cíclica, enquanto o SFINAE antigo não? 2025-03-23 21:39:40 +0800 CST
  • Martin Hope
    Catskul O C++20 mudou para permitir a conversão de `type(&)[N]` de matriz de limites conhecidos para `type(&)[]` de matriz de limites desconhecidos? 2025-03-04 06:57:53 +0800 CST
  • Martin Hope
    Stefan Pochmann Como/por que {2,3,10} e {x,3,10} com x=2 são ordenados de forma diferente? 2025-01-13 23:24:07 +0800 CST
  • Martin Hope
    Chad Feller O ponto e vírgula agora é opcional em condicionais bash com [[ .. ]] na versão 5.2? 2024-10-21 05:50:33 +0800 CST
  • Martin Hope
    Wrench Por que um traço duplo (--) faz com que esta cláusula MariaDB seja avaliada como verdadeira? 2024-05-05 13:37:20 +0800 CST
  • Martin Hope
    Waket Zheng Por que `dict(id=1, **{'id': 2})` às vezes gera `KeyError: 'id'` em vez de um TypeError? 2024-05-04 14:19:19 +0800 CST
  • Martin Hope
    user924 AdMob: MobileAds.initialize() - "java.lang.Integer não pode ser convertido em java.lang.String" para alguns dispositivos 2024-03-20 03:12:31 +0800 CST

Hot tag

python javascript c++ c# java typescript sql reactjs html

Explore

  • Início
  • Perguntas
    • Recentes
    • Highest score
  • tag
  • help

Footer

AskOverflow.Dev

About Us

  • About Us
  • Contact Us

Legal Stuff

  • Privacy Policy

Language

  • Pt
  • Server
  • Unix

© 2023 AskOverflow.DEV All Rights Reserve