ฉันมี VM หลายเครื่องในสภาพแวดล้อม Azure ของฉัน และแต่ละเครื่องมีคีย์การเข้ารหัสที่เกี่ยวข้อง คีย์การเข้ารหัสถูกจัดเก็บไว้ใน Azure Key Vault ทั้งหมดนี้เป็นแหล่งข้อมูลในสคริปต์ Terraform ของฉัน ฉันเปิดไฟร์วอลล์ใน Azure Key Vault และผู้ใช้ Azure AD ของฉันอยู่ในนโยบายการเข้าถึง ฉันใช้ Vault Policy/Firewall เทียบกับ RBAC เพื่อให้ฉันสามารถเพิ่มจุดสิ้นสุดส่วนตัวไปยัง Key Vault สำหรับลิงก์ส่วนตัวไปยัง VM ที่กล่าวถึงข้างต้น
ปัญหา: เมื่อฉันเรียกใช้ "terraform apply" สำหรับการเปลี่ยนแปลงใดๆ ในสภาพแวดล้อม Azure ของฉัน (ไม่ว่าจะเป็น VM หรืออย่างอื่นทั้งหมด) ที่อยู่ IP ของฉันต้องอยู่ใน network_acl ถ้าไม่มี Terraform ก็ไม่ "เห็น" ที่เก็บกุญแจของฉันและต้องการทำลาย VM ของฉัน ฉันไม่ต้องการเพิ่มและลบที่อยู่ IP ของฉันจาก ACL ทุกครั้งที่ต้องการเปลี่ยนแปลง
ฉันควรทราบว่าโครงสร้าง Terraform ของฉันค่อนข้างเรียบ/เรียบง่าย สถานะของทุกอย่างได้รับการตรวจสอบ/อัปเดตตามแผน/นำไปใช้
มีวิธีอื่นใดในการหลีกเลี่ยงข้อกำหนด IP นี้และรักษาตำแหน่งข้อมูลส่วนตัวของฉันไว้หรือไม่