-
Notifications
You must be signed in to change notification settings - Fork 21
chore: Fix a batch of typos and a couple dead links across the repo #377
New issue
Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.
By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.
Already on GitHub? Sign in to your account
base: main
Are you sure you want to change the base?
Changes from 6 commits
f3ecd08
248c379
77d9875
0af5420
0107a4b
3f5ebce
3752eec
File filter
Filter by extension
Conversations
Jump to
Diff view
Diff view
There are no files selected for viewing
| Original file line number | Diff line number | Diff line change | ||||||||||||||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
|
@@ -18,7 +18,7 @@ audit logging and SAML single sign-on. | |||||||||||||||||||||||||||
| This module is intended to run in an AWS account with minimal preparation, | ||||||||||||||||||||||||||||
| however it does have the following pre-requisites: | ||||||||||||||||||||||||||||
|
|
||||||||||||||||||||||||||||
| ### Terrafom version >= 1.9 | ||||||||||||||||||||||||||||
| ### Terraform version >= 1.9 | ||||||||||||||||||||||||||||
|
|
||||||||||||||||||||||||||||
| ### Credentials / Permissions | ||||||||||||||||||||||||||||
|
|
||||||||||||||||||||||||||||
|
|
@@ -55,8 +55,8 @@ resource](https://registry.terraform.io/providers/hashicorp/aws/latest/docs/reso | |||||||||||||||||||||||||||
|
|
||||||||||||||||||||||||||||
| ### ACM Certificate | ||||||||||||||||||||||||||||
|
|
||||||||||||||||||||||||||||
| While this is not required, it is recommend to already have an existing ACM | ||||||||||||||||||||||||||||
| certification. Certificate validation can take up two hours, causing timeouts | ||||||||||||||||||||||||||||
| While this is not required, it is recommended to already have an existing ACM | ||||||||||||||||||||||||||||
| certificate. Certificate validation can take up to two hours, causing timeouts | ||||||||||||||||||||||||||||
| during module apply if the cert is generated as one of the resources contained | ||||||||||||||||||||||||||||
| in the module. | ||||||||||||||||||||||||||||
|
|
||||||||||||||||||||||||||||
|
|
@@ -103,14 +103,14 @@ All the values set via `deployment-size.tf` can be overridden by setting the app | |||||||||||||||||||||||||||
| - `database_instance_class` - The instance type for the database | ||||||||||||||||||||||||||||
|
|
||||||||||||||||||||||||||||
| ## Bring Your Own Bucket (BYOB) | ||||||||||||||||||||||||||||
| We have added additional variable that make enabling BYOB easier to enable. | ||||||||||||||||||||||||||||
| We have added additional variables that make enabling BYOB easier. | ||||||||||||||||||||||||||||
| `bucket_permissions_mode` accepts 1 of 3 values; | ||||||||||||||||||||||||||||
| - `strict` the default requires an explict list of the buckets for proper access, the same as byob before `7.3.0`. | ||||||||||||||||||||||||||||
| - `restricted` makes use of the new variable `bucket_restricted_accounts` which is a list of AWS account Id's where the BYOBs can be hosted from. ex: `["1234567890", "1234876590"]` | ||||||||||||||||||||||||||||
| - `public` enables access to any BYOB properly configured not present in the the calling account. Effectively this enables cross account s3 access to ANY aws s3 account. | ||||||||||||||||||||||||||||
| - `strict` the default requires an explicit list of the buckets for proper access, the same as byob before `7.3.0`. | ||||||||||||||||||||||||||||
| - `restricted` makes use of the new variable `bucket_restricted_accounts` which is a list of AWS account IDs where the BYOBs can be hosted from. ex: `["1234567890", "1234876590"]` | ||||||||||||||||||||||||||||
| - `public` enables access to any BYOB properly configured not present in the calling account. Effectively this enables cross account s3 access to ANY aws s3 account. | ||||||||||||||||||||||||||||
|
Comment on lines
+106
to
+110
There was a problem hiding this comment. Choose a reason for hiding this commentThe reason will be displayed to describe this comment to others. Learn more. Minor grammar: "cross account" should be hyphenated as "cross-account" (line 110); "s3" should be capitalised "S3". ✏️ Suggested fix-- `public` enables access to any BYOB properly configured not present in the calling account. Effectively this enables cross account s3 access to ANY aws s3 account.
+- `public` enables access to any BYOB properly configured not present in the calling account. Effectively this enables cross-account S3 access to ANY AWS S3 account.📝 Committable suggestion
Suggested change
🧰 Tools🪛 LanguageTool[grammar] ~110-~110: Use a hyphen to join words. (QB_NEW_EN_HYPHEN) 🤖 Prompt for AI Agents |
||||||||||||||||||||||||||||
|
|
||||||||||||||||||||||||||||
| > [!IMPORTANT] | ||||||||||||||||||||||||||||
| > Enabling BYOB or cross-account reguardless of `bucket_permissions_mode` still requires a policy attached to that bucket to allowing the eks node role to perform s3 actions. | ||||||||||||||||||||||||||||
| > Enabling BYOB or cross-account regardless of `bucket_permissions_mode` still requires a policy attached to that bucket allowing the eks node role to perform s3 actions. | ||||||||||||||||||||||||||||
|
dgreeninger-wandb marked this conversation as resolved.
Outdated
|
||||||||||||||||||||||||||||
| > | ||||||||||||||||||||||||||||
| > To find out the role which needs to be allowed access to your BYOB go to bucket section of `https://YOUR_WANDB_DEPLOYMENT/console/settings/system` or see the output of the module `cluster_node_role` | ||||||||||||||||||||||||||||
| > | ||||||||||||||||||||||||||||
|
|
@@ -123,7 +123,7 @@ installation scenarios for Weights & Biases, as well as examples for supporting | |||||||||||||||||||||||||||
| resources that lack official modules. | ||||||||||||||||||||||||||||
|
|
||||||||||||||||||||||||||||
| - [Private Access Only](https://github.com/wandb/terraform-aws-wandb/tree/main/examples/private-access-only) | ||||||||||||||||||||||||||||
| - [Private Existing Network](https://github.com/wandb/terraform-aws-wandb/tree/main/examples/private-existing-network) | ||||||||||||||||||||||||||||
| - [Private Existing Network](https://github.com/wandb/terraform-aws-wandb/tree/main/examples/byo-vpc) | ||||||||||||||||||||||||||||
| - [Public External DNS](https://github.com/wandb/terraform-aws-wandb/tree/main/examples/public-dns-external) | ||||||||||||||||||||||||||||
| - [Public Route 53 DNS](https://github.com/wandb/terraform-aws-wandb/tree/main/examples/public-dns-with-route53) | ||||||||||||||||||||||||||||
|
|
||||||||||||||||||||||||||||
|
|
@@ -352,7 +352,7 @@ module "wandb" { | |||||||||||||||||||||||||||
| } | ||||||||||||||||||||||||||||
| ``` | ||||||||||||||||||||||||||||
|
|
||||||||||||||||||||||||||||
| ### Alow customer specific customer-managed keys for S3 and RDS | ||||||||||||||||||||||||||||
| ### Allow customer-specific customer-managed keys for S3 and RDS | ||||||||||||||||||||||||||||
|
|
||||||||||||||||||||||||||||
| - we can provide external kms key to encrypt database, redis and S3 buckets. | ||||||||||||||||||||||||||||
| - To provide kms keys we need to provide kms arn values in | ||||||||||||||||||||||||||||
|
|
@@ -364,7 +364,7 @@ bucket_kms_key_arn | |||||||||||||||||||||||||||
|
|
||||||||||||||||||||||||||||
| ### In order to allow cross account KMS keys. we need to allow kms keys to be accessed by WandB account. | ||||||||||||||||||||||||||||
|
|
||||||||||||||||||||||||||||
| This can be donw by adding the following policy document. | ||||||||||||||||||||||||||||
| This can be done by adding the following policy document. | ||||||||||||||||||||||||||||
|
|
||||||||||||||||||||||||||||
| ``` | ||||||||||||||||||||||||||||
| { | ||||||||||||||||||||||||||||
|
|
@@ -389,7 +389,7 @@ This can be donw by adding the following policy document. | |||||||||||||||||||||||||||
|
|
||||||||||||||||||||||||||||
| ### 6.x -> 7.x | ||||||||||||||||||||||||||||
|
|
||||||||||||||||||||||||||||
| `v7` changes how the module references storage from using terraform's `count` to always creating a "defaultBucket" which can be overidden latter or but providing some initial bucket. | ||||||||||||||||||||||||||||
| `v7` changes how the module references storage from using terraform's `count` to always creating a "defaultBucket" which can be overridden later or by providing some initial bucket. | ||||||||||||||||||||||||||||
|
|
||||||||||||||||||||||||||||
| We are considering this a major change because of the terraform `moved` block which migrates the resource. After moving to a `v7` applying an earlier version of the module may result in terraform deleting your bucket. | ||||||||||||||||||||||||||||
|
|
||||||||||||||||||||||||||||
|
|
||||||||||||||||||||||||||||
| Original file line number | Diff line number | Diff line change | ||||||||||||||||||||||||||||||||||||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
|
@@ -4,7 +4,7 @@ variable "kms_key_arn" { | |||||||||||||||||||||||||||||||||||||||||||||||||
| } | ||||||||||||||||||||||||||||||||||||||||||||||||||
|
|
||||||||||||||||||||||||||||||||||||||||||||||||||
| variable "performance_insights_kms_key_arn" { | ||||||||||||||||||||||||||||||||||||||||||||||||||
| description = "Specifies an existing KMS key ARN to encrypt the performance insights data if performance_insights_enabled is was enabled out of band" | ||||||||||||||||||||||||||||||||||||||||||||||||||
| description = "Specifies an existing KMS key ARN to encrypt the performance insights data if performance_insights_enabled was enabled out of band" | ||||||||||||||||||||||||||||||||||||||||||||||||||
| type = string | ||||||||||||||||||||||||||||||||||||||||||||||||||
| } | ||||||||||||||||||||||||||||||||||||||||||||||||||
|
|
||||||||||||||||||||||||||||||||||||||||||||||||||
|
|
@@ -19,13 +19,13 @@ variable "vpc_id" { | |||||||||||||||||||||||||||||||||||||||||||||||||
| } | ||||||||||||||||||||||||||||||||||||||||||||||||||
|
|
||||||||||||||||||||||||||||||||||||||||||||||||||
| variable "engine_version" { | ||||||||||||||||||||||||||||||||||||||||||||||||||
| description = "Version for MySQL Auora to use -- major version only" | ||||||||||||||||||||||||||||||||||||||||||||||||||
| description = "Version for MySQL Aurora to use -- major version only" | ||||||||||||||||||||||||||||||||||||||||||||||||||
| type = string | ||||||||||||||||||||||||||||||||||||||||||||||||||
| default = "8.0" | ||||||||||||||||||||||||||||||||||||||||||||||||||
| } | ||||||||||||||||||||||||||||||||||||||||||||||||||
|
|
||||||||||||||||||||||||||||||||||||||||||||||||||
| variable "create_db_subnet_group" { | ||||||||||||||||||||||||||||||||||||||||||||||||||
| description = "Determines whether to create the databae subnet group or use existing" | ||||||||||||||||||||||||||||||||||||||||||||||||||
| description = "Determines whether to create the database subnet group or use existing" | ||||||||||||||||||||||||||||||||||||||||||||||||||
| type = string | ||||||||||||||||||||||||||||||||||||||||||||||||||
| default = true | ||||||||||||||||||||||||||||||||||||||||||||||||||
| } | ||||||||||||||||||||||||||||||||||||||||||||||||||
|
Comment on lines
21
to
31
There was a problem hiding this comment. Choose a reason for hiding this commentThe reason will be displayed to describe this comment to others. Learn more. Pre-existing type mismatch on
🔧 Suggested fix variable "create_db_subnet_group" {
description = "Determines whether to create the database subnet group or use existing"
- type = string
+ type = bool
default = true
}📝 Committable suggestion
Suggested change
🤖 Prompt for AI Agents |
||||||||||||||||||||||||||||||||||||||||||||||||||
|
|
@@ -114,7 +114,7 @@ variable "innodb_lru_scan_depth" { | |||||||||||||||||||||||||||||||||||||||||||||||||
| default = 128 | ||||||||||||||||||||||||||||||||||||||||||||||||||
| } | ||||||||||||||||||||||||||||||||||||||||||||||||||
|
|
||||||||||||||||||||||||||||||||||||||||||||||||||
| # Cluster parametes | ||||||||||||||||||||||||||||||||||||||||||||||||||
| # Cluster parameters | ||||||||||||||||||||||||||||||||||||||||||||||||||
| variable "binlog_row_image" { | ||||||||||||||||||||||||||||||||||||||||||||||||||
| description = "Value for binlog_row_image" | ||||||||||||||||||||||||||||||||||||||||||||||||||
| type = string | ||||||||||||||||||||||||||||||||||||||||||||||||||
|
|
||||||||||||||||||||||||||||||||||||||||||||||||||
There was a problem hiding this comment.
Choose a reason for hiding this comment
The reason will be displayed to describe this comment to others. Learn more.
🧩 Analysis chain
🏁 Script executed:
Repository: wandb/terraform-aws-wandb
Length of output: 510
🏁 Script executed:
Repository: wandb/terraform-aws-wandb
Length of output: 7136
🏁 Script executed:
Repository: wandb/terraform-aws-wandb
Length of output: 357
🏁 Script executed:
Repository: wandb/terraform-aws-wandb
Length of output: 158
Update auto-generated requirements documentation to reflect the actual Terraform constraint.
The
required_versioninversions.tfis~> 1.9, but the auto-generated requirements table in the README (line 129, within theBEGIN_TF_DOCSsection) still shows~> 1.0. This mismatch will mislead users about the module's Terraform version requirements. Regenerate the documentation to ensure it reflects the actual constraint.🤖 Prompt for AI Agents