Хочется добавить, что использование напрямую пользователей IAM внутри инфраструктуры AWS является плохой практикой. Лучше назначать IAM-роль на EC2-инстанс, где работает экспортер. Если экспортер запущен в EKS, то роль можно назначить на сервис аккаунт пода экспортёра с помощью аннотации eks.amazonaws.com/role-arn
Смотрим https://registry.terraform.io/modules/terraform-google-modules/cloud-nat/google/1.1.0?tab=inputs.
nat_ip_allocate_option
— это строка,MANUAL_ONLY
нужно заключить в кавычки, иначе terrаform думает, что это сслыка на какой-то ресурс.Что касается
nat_ips
, то согласно линку выше, это массив аттрибутовself_link
созданных адресов. Смотрим, что "экспортирует" модуль address в своих output: https://registry.terraform.io/modules/terraform-google-modules/address/google/latest?tab=outputsТам как раз есть
self_links
— list of URIs of the created address resources.То есть поседние две строки должны выглядеть так:
Хочется добавить, что использование напрямую пользователей IAM внутри инфраструктуры AWS является плохой практикой. Лучше назначать IAM-роль на EC2-инстанс, где работает экспортер. Если экспортер запущен в EKS, то роль можно назначить на сервис аккаунт пода экспортёра с помощью аннотации
eks.amazonaws.com/role-arn