我一般都不熟悉terraform和devops。首先,我需要从url获取ssh密钥到已知主机,以供以后用于Flux。
data "helm_repository" "fluxcd" {
name = "fluxcd"
url = "https://charts.fluxcd.io"
}
resource "helm_release" "flux" {
name = "flux"
namespace = "flux"
repository = data.helm_repository.fluxcd.metadata[0].name
chart = "flux"
set {
name = "git.url"
value = "git.project"
}
set {
name = "git.secretName"
value = "flux-git-deploy"
}
set {
name = "syncGarbageCollection.enabled"
value = true
}
set_string {
name = "ssh.known_hosts"
value = Need this value from url
}
}
然后我需要生成密钥并使用它来创建与gitlab存储库通信的kubernetes机密。
resource "kubernetes_secret" "flux-git-deploy" {
metadata {
name = "flux-git-deploy"
namespace = "flux"
}
type = "Opaque"
data = {
identity = tls_private_key.flux.private_key_pem
}
}
resource "gitlab_deploy_key" "flux_deploy_key" {
title = "Title"
project = "ProjectID"
key = tls_private_key.flux.public_key_openssh
can_push = true
}
我不确定自己是否走对了。任何建议都会有所帮助。
答案 0 :(得分:1)
您可以使用几种方法。这些可以分为“两类”:
ssh-keyscan <git_domain>
在运行terraform的计算机上创建文件,并将路径设置为ssh.known_hosts
的值。通常,我不会将terraform用于此类事情。可以提供直接与基础结构绑定的基础结构,例如AWS资源或服务,但是要创建和运行服务,您需要ansible这样的配置工具,在其中您可以直接将“ ssh-keyscan”之类的命令作为模块运行。最后,您需要一个稳定的管道,以便在terraform更改后运行ansible(或您喜欢的配置工具)。
但是,如果您只想使用地形,那将是正确的方法。