0

google_compute_disk在 Google 云平台中使用自定义托管 KMS 密钥加密的 Terraform 语法是什么?

参考文档并使用 KMS 密钥似乎不起作用self_linkdisk_encryption_key.raw_key生成的磁盘显示磁盘是通过 Google 托管密钥加密的。

使用了错误的格式?

正在使用的示例如下:

**resource "google_compute_disk" "ext_disk" {
  name  = "testdisk"
  type  = "pd-ssd"
  zone = "${var.zone}"
  size = 16
  labels {
    environment = "${var.target_environment}"   
  }
  disk_encryption_key {
    raw_key = "${google_kms_crypto_key.crypto_key.self_link}"
  }
}**
4

2 回答 2

0

通过 Terraform 并不真正支持 KMS 密钥来加密磁盘。这目前被标记为 GCP 的 Terraform 团队的增强功能。前段时间我遇到了同样的问题,并向他们提出了查询。这里是票号 - https://github。 com/terraform-providers/terraform-provider-google/issues/2234

于 2018-11-20T11:48:54.600 回答
0

如果您使用版本 < 2.0.0 的 GCP 提供程序,那么没有一个很好的解决方案。您正在提供,self_linkcompute_disk资源需要一个无法导出或导入的原始密钥。

如果您使用的是 2.0.0 或更高版本,则可以使用一个新字段kms_key_self_link来引用 KMS 密钥资源。

于 2019-01-09T21:21:29.583 回答