amazon.aws.ec2_vpc_route_table 模块 – 管理 AWS 虚拟私有云的路由表
注意
此模块是 amazon.aws 集合(版本 9.0.0)的一部分。
如果您正在使用 ansible
包,您可能已经安装了这个集合。它不包含在 ansible-core
中。要检查是否已安装,请运行 ansible-galaxy collection list
。
要安装它,请使用:ansible-galaxy collection install amazon.aws
。您需要其他要求才能使用此模块,请参阅 要求 了解详细信息。
要在 playbook 中使用它,请指定:amazon.aws.ec2_vpc_route_table
。
amazon.aws 1.0.0 中的新增功能
概要
管理 AWS 虚拟私有云 (VPC) 的路由表。
要求
执行此模块的主机需要以下要求。
python >= 3.6
boto3 >= 1.28.0
botocore >= 1.31.0
参数
参数 |
注释 |
---|---|
AWS 访问密钥 ID。 有关访问令牌的更多信息,请参阅 AWS 文档 https://docs.aws.amazon.com/general/latest/gr/aws-sec-cred-types.html#access-keys-and-secret-access-keys。 还可以使用 aws_access_key 和 profile 选项是互斥的。 为了与 AWS botocore SDK 保持一致,在 5.1.0 版本中添加了 aws_access_key_id 别名。 ec2_access_key 别名已弃用,将在 2024-12-01 之后的版本中删除。 对 |
|
用于验证 SSL 证书的 CA 包的位置。 也可以使用 |
|
用于修改 botocore 配置的字典。 可以在 AWS 文档中找到参数 https://botocore.amazonaws.com/v1/documentation/api/latest/reference/config.html#botocore.config.Config。 |
|
使用 也可以使用 选择
|
|
用于连接的 URL,而不是默认的 AWS 端点。虽然这可以用于连接到其他与 AWS 兼容的服务,但 amazon.aws 和 community.aws 集合仅针对 AWS 进行了测试。 还可以使用 ec2_url 和 s3_url 别名已弃用,将在 2024-12-01 之后的版本中删除。 对 |
|
要与路由表关联的网关的 ID。 如果 |
|
通过 如果 当使用 要更改路由表的标签,请使用 当 选择
|
|
用于身份验证的已命名的 AWS 配置文件。 有关已命名配置文件的更多信息,请参阅 AWS 文档 https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-profiles.html。 也可以使用 profile 选项与 aws_access_key、aws_secret_key 和 security_token 选项互斥。 |
|
启用从 ID 指定的虚拟网关的路由传播。 |
|
清除在路由中未找到的现有路由。 选择
|
|
清除在子网中未找到的现有子网。 除非提供子网选项,否则将被忽略。 选择
|
|
如果 如果未设置 以 选择
|
|
要使用的 AWS 区域。 对于诸如 IAM、Route53 和 CloudFront 之类的全局服务,将忽略 region。 也可以使用 有关更多信息,请参阅 Amazon AWS 文档 http://docs.aws.amazon.com/general/latest/gr/rande.html#ec2_region。
对 |
|
要更新或删除的路由表的 ID。 当 |
|
路由表中的路由列表。 路由指定为包含键
如果指定了 当前状态需要路由。 默认值: |
|
AWS secret access key。 有关访问令牌的更多信息,请参阅 AWS 文档 https://docs.aws.amazon.com/general/latest/gr/aws-sec-cred-types.html#access-keys-and-secret-access-keys。 也可以使用 secret_key 和 profile 选项互斥。 为了与 AWS botocore SDK 保持一致,在 5.1.0 版本中添加了 aws_secret_access_key 别名。 ec2_secret_key 别名已被弃用,并将在 2024-12-01 之后的版本中删除。 对 |
|
用于临时凭证的 AWS STS 会话令牌。 有关访问令牌的更多信息,请参阅 AWS 文档 https://docs.aws.amazon.com/general/latest/gr/aws-sec-cred-types.html#access-keys-and-secret-access-keys。 也可以使用 security_token 和 profile 选项互斥。 别名 aws_session_token 和 session_token 在 3.2.0 版本中添加,参数在 6.0.0 版本中从 security_token 重命名为 session_token。 security_token、aws_security_token 和 access_token 别名已被弃用,并将在 2024-12-01 之后的版本中删除。 对 |
|
创建或销毁 VPC 路由表。 选择
|
|
要添加到此路由表的子网数组。子网可以通过子网 ID、名称标签或诸如 “10.0.0.0/24” 或 “fd00::/8” 之类的 CIDR 来指定。 |
|
一个表示要应用于资源的标签的字典。 如果未设置 |
|
当设置为 强烈建议不要设置 validate_certs=false,作为替代方案,请考虑设置 aws_ca_bundle。 选择
|
|
要在其中创建路由表的 VPC 的 VPC ID。 当 |
注意
注意
当未提供
route_table_id
时,标签用于唯一标识 VPC 中的路由表。注意: 对于模块,环境变量和配置文件是从 Ansible“主机”上下文而不是“控制器”上下文读取的。因此,可能需要将文件显式复制到“主机”。对于查找和连接插件,环境变量和配置文件是从 Ansible“控制器”上下文而不是“主机”上下文读取的。
Ansible 使用的 AWS SDK (boto3) 也可能从其在 Ansible“主机”上下文(通常为
~/.aws/credentials
)中的配置文件中读取凭据和其他设置(例如区域)的默认值。 有关更多信息,请参阅 https://boto3.amazonaws.com/v1/documentation/api/latest/guide/credentials.html。
示例
# Note: These examples do not set authentication details, see the AWS Guide for details.
# Basic creation example:
- name: Set up public subnet route table
amazon.aws.ec2_vpc_route_table:
vpc_id: vpc-1245678
region: us-west-1
tags:
Name: Public
subnets:
- "{{ jumpbox_subnet.subnet.id }}"
- "{{ frontend_subnet.subnet.id }}"
- "{{ vpn_subnet.subnet_id }}"
routes:
- dest: 0.0.0.0/0
gateway_id: "{{ igw.gateway_id }}"
- dest: ::/0
gateway_id: "{{ igw.gateway_id }}"
- dest: 0.0.0.0/0
gateway_id: "{{ transit_gateway_id }}"
register: public_route_table
- name: Create VPC gateway
amazon.aws.ec2_vpc_igw:
vpc_id: vpc-1245678
register: vpc_igw
- name: Create gateway route table
amazon.aws.ec2_vpc_route_table:
vpc_id: vpc-1245678
tags:
Name: Gateway route table
gateway_id: "{{ vpc_igw.gateway_id }}"
register: gateway_route_table
- name: Disassociate gateway from route table
amazon.aws.ec2_vpc_route_table:
vpc_id: vpc-1245678
tags:
Name: Gateway route table
gateway_id: None
register: gateway_route_table
- name: Set up NAT-protected route table
amazon.aws.ec2_vpc_route_table:
vpc_id: vpc-1245678
region: us-west-1
tags:
Name: Internal
subnets:
- "{{ application_subnet.subnet.id }}"
- 'Database Subnet'
- '10.0.0.0/8'
routes:
- dest: 0.0.0.0/0
instance_id: "{{ nat.instance_id }}"
register: nat_route_table
- name: delete route table
amazon.aws.ec2_vpc_route_table:
vpc_id: vpc-1245678
region: us-west-1
route_table_id: "{{ route_table.id }}"
lookup: id
state: absent
返回值
常见的返回值记录在这里,以下是此模块特有的字段
键 |
描述 |
---|---|
路由表结果。 返回: 始终 |
|
路由表和一个或多个子网或网关之间的关联列表。 返回: 始终 |
|
关联的状态。 返回: 始终 |
|
关联的状态。 返回: 始终 示例: |
|
有关关联状态的附加信息。 返回: 当可用时 示例: |
|
互联网网关或虚拟私有网关的 ID。 返回:当路由表是网关路由表时返回 示例: |
|
是否为主路由表。 返回: 始终 示例: |
|
路由表和子网之间关联的 ID。 返回: 始终 示例: |
|
路由表的 ID。 返回: 始终 示例: |
|
子网的 ID。 返回:当路由表是子网路由表时返回 示例: |
|
拥有资源的 AWS 账户。 返回:成功时返回 示例: |
|
传播路由的虚拟私有网关列表。 返回: 始终 示例: |
|
路由表的 ID。 返回: 始终 示例: |
|
路由表中的路由列表。 返回: 始终 |
|
运营商网关的 ID。 返回:当路由通过运营商网关时返回 示例: |
|
目的地的 IPv4 CIDR 块 返回: 始终 示例: |
|
目的地的 IPv6 CIDR 块 返回:当路由包含 IPv6 目的地时返回 示例: |
|
网关的 ID。 返回:当网关为本地或互联网网关时返回 示例: |
|
NAT 实例的 ID。 返回:当路由通过 EC2 实例时返回 示例: |
|
拥有 NAT 实例的 AWS 账户。 返回:当路由通过 EC2 实例时返回 示例: |
|
NAT 网关的 ID。 返回:当路由通过 NAT 网关时返回 示例: |
|
路由在表中的机制。 返回: 始终 示例: |
|
路由的状态。 返回: 始终 示例: |
|
传输网关的 ID。 返回:当路由通过传输网关时返回 示例: |
|
应用于路由表的标签。 返回: 始终 示例: |
|
路由所在的 VPC 的 ID。 返回: 始终 示例: |