現在、TerraformでURLのHealthCheckを検出するためのAWS CloudWatch Alarmを設定しています。HealthCheckの確認はAWS Route 53で行っています。
HealthCheckIdはCloudWatchの方でRoute53のIDを正常に取得出来ているようなのですが、
以下画像の通り、CloudWatchのアラームとリンクができず困っております。
Terraformでのやり方についてご教示頂けます助かります。
なお、一点気になっているのが、GUIコンソールから作成しようとすると
「us-east-1」リージョンに配置されるようなのですが、Terraformから実行すると
東京リージョン「ap-northeast-1」に作成されてしまいます。
こちらが原因となりますでしょうか?
「us-east-1」リージョンで作成する方法について教えて頂けますと幸いです。
.tfファイルは以下となります。
provider "aws" { profile = "terraform-dev" region = "ap-northeast-1" } # --------------------- # Route53 Health Check # --------------------- resource "aws_route53_health_check" "HealthCheck" { failure_threshold = "3" fqdn = var.fqdn port = 443 request_interval = "30" resource_path = var.resource_path type = "HTTPS" cloudwatch_alarm_region = "us-east-1" regions = ["ap-northeast-1", "ap-southeast-1", "us-west-2"] tags = { Name = "${var.name}" } } # --------------------- # CloudWatch Alart # --------------------- resource "aws_cloudwatch_metric_alarm" "healthcheck" { provider = aws.us-east-1 alarm_name = var.alarm_name comparison_operator = "LessThanOrEqualToThreshold" evaluation_periods = "1" metric_name = "HealthCheckStatus" namespace = "AWS/Route53" period = "60" statistic = "Minimum" threshold = "1" dimensions = { HealthCheckId = aws_route53_health_check.HealthCheck.id Region = "us-east-1" } alarm_description = "Send an alarm if ${var.environment} is down" actions_enabled = "true" alarm_actions = ["${aws_sns_topic.topic.arn}"] }

バッドをするには、ログインかつ
こちらの条件を満たす必要があります。
2022/04/20 04:14 編集
2022/04/20 04:18
2022/04/20 05:00
2022/04/20 05:13
2022/04/20 05:24
2022/04/20 05:35
2022/04/20 14:39
2022/04/20 17:10