
エントリーの編集

エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています

- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
TerraformでNLB構築 - Qiita
はじめに 本記事はTerraformを使ったNLBの構築方法を紹介します。 今回は、シンプルにNLBとセキュリティ... はじめに 本記事はTerraformを使ったNLBの構築方法を紹介します。 今回は、シンプルにNLBとセキュリティグループをTerraformで構築してみましたので構築例をご紹介いたします。 前提条件 今回は話を簡単にするため、VPC、IGW、サブネット、EC2は作成済み。 下記構成図におけるNLBとNLBにアタッチするセキュリティグループ(SG)をTerraformで構築します。 #セキュリティグループ本体 resource "aws_security_group" "sg_nlb" { vpc_id = <VPCのID>" name = "nlb-alpha-sg" } #インバウンドルール1 resource "aws_vpc_security_group_ingress_rule" "allow_http" { from_port = 80 to_port = 80 ip_prot