Infograb logo
teleport_auth_preference Terraform 리소스에 대한 참조

사용 예

# AuthPreference 리소스

resource "teleport_auth_preference" "example" {
  version = "v2"
  metadata = {
    description = "인증 기본 설정"
    labels = {
      "example"             = "yes"
      "teleport.dev/origin" = "dynamic" // 이 레이블은 기본적으로 Teleport 측에서 추가됩니다.
    }
  }

  spec = {
    disconnect_expired_cert = true
  }
}

스키마

필수

  • spec (속성) Spec은 AuthPreference 사양입니다 (자세한 내용은 여기에서 중첩 스키마를 참조하세요)
  • version (문자열) Version은 리소스 버전입니다. 반드시 지정해야 합니다. 지원되는 값은: v2 .

선택 사항

  • metadata (속성) Metadata는 리소스 메타데이터입니다 (자세한 내용은 여기에서 중첩 스키마를 참조하세요)
  • sub_kind (문자열) SubKind는 일부 리소스에 사용되는 선택적 리소스 하위 종류입니다.

spec 에 대한 중첩 스키마

선택 사항:

  • allow_headless (부울) AllowHeadless는 헤드리스 지원을 활성화/비활성화합니다. 헤드리스 인증은 Webauthn이 필요합니다. Webauthn이 구성된 경우 기본값은 true, 그렇지 않은 경우 기본값은 false입니다.
  • allow_local_auth (부울) AllowLocalAuth가 true인 경우 로컬 인증이 활성화됩니다.
  • allow_passwordless (부울) AllowPasswordless는 비밀번호 없는 지원을 활성화/비활성화합니다. 비밀번호 없는 인증은 Webauthn이 필요합니다. Webauthn이 구성된 경우 기본값은 true, 그렇지 않은 경우 기본값은 false입니다.
  • connector_name (문자열) ConnectorName은 OIDC 또는 SAML 커넥터의 이름입니다. 이 값이 설정되지 않은 경우 백엔드의 첫 번째 커넥터가 사용됩니다.
  • default_session_ttl (문자열) DefaultSessionTTL은 명시적인 TTL 요청이 없는 경우 사용자 인증서에 사용할 TTL입니다.
  • device_trust (속성) DeviceTrust는 신뢰할 수 있는 장치 검증과 관련된 설정을 보유합니다. Teleport Enterprise가 필요합니다. (자세한 내용은 여기에서 중첩 스키마를 참조하세요)
  • disconnect_expired_cert (부울) DisconnectExpiredCert는 만료된 인증서 연결 해제를 제공합니다 - true인 경우 만료된 클라이언트 인증서가 있는 연결이 분리됩니다.
  • hardware_key (속성) HardwareKey는 하드웨어 키 지원을 위한 설정입니다. (자세한 내용은 여기에서 중첩 스키마를 참조하세요)
  • idp (속성) IDP는 Teleport 내에서 IdP에 접근하는 것과 관련된 옵션 집합입니다. Teleport Enterprise가 필요합니다. (자세한 내용은 여기에서 중첩 스키마를 참조하세요)
  • locking_mode (문자열) LockingMode는 클러스터 전역 잠금 모드 기본값입니다.
  • message_of_the_day (문자열)
  • okta (속성) Okta는 Teleport에서 Okta 서비스와 관련된 옵션 집합입니다. Teleport Enterprise가 필요합니다. (자세한 내용은 여기에서 중첩 스키마를 참조하세요)
  • require_session_mfa (숫자) RequireMFAType은 이 클러스터에 대해 시행되는 MFA 요구 사항의 유형입니다. 0은 "OFF", 1은 "SESSION", 2는 "SESSION_AND_HARDWARE_KEY", 3은 "HARDWARE_KEY_TOUCH", 4는 "HARDWARE_KEY_PIN", 5는 "HARDWARE_KEY_TOUCH_AND_PIN"입니다.
  • second_factor (문자열) SecondFactor는 다중 요소 인증의 유형입니다.
  • second_factors (숫자 목록) SecondFactors는 지원되는 두 번째 요소 유형의 목록입니다.
  • signature_algorithm_suite (숫자) SignatureAlgorithmSuite는 클러스터에 대해 구성된 서명 알고리즘 집합입니다. 지정되지 않은 경우 현재 기본값은 "legacy"입니다. 1은 "legacy", 2는 "balanced-v1", 3은 "fips-v1", 4는 "hsm-v1"입니다.
  • type (문자열) Type은 인증 유형입니다.
  • u2f (속성) U2F는 U2F 장치에 대한 설정입니다. (자세한 내용은 여기에서 중첩 스키마를 참조하세요)
  • webauthn (속성) Webauthn은 서버 측 웹 인증 지원에 대한 설정입니다. (자세한 내용은 여기에서 중첩 스키마를 참조하세요)

spec.device_trust 의 중첩 스키마

선택 사항:

  • auto_enroll (Boolean) 장치 자동 등록을 활성화합니다. 자동 등록을 통해 이미 등록되지 않은 알려진 장치에 대해 사용자가 장치 등록 토큰을 발급할 수 있습니다. tsh 는 적절할 때 사용자 로그인 시 장치를 자동으로 등록하기 위해 자동 등록을 활용합니다. 유효한 클러스터 모드가 여전히 적용됩니다: AutoEnroll=true는 Mode="off"인 경우 의미가 없습니다.
  • ekcert_allowed_cas (문자열 목록) PEM 형식의 EKCert CA 허용 목록입니다. 이 목록이 있는 경우, 여기에서 지정된 CA로 서명된 EKCert를 제출하는 TPM 장치만 등록할 수 있습니다 (기존 등록은 변경되지 않음). 이 목록이 없으면 TPM EKCert의 CA는 등록 중에 확인되지 않으며, 이는 모든 장치가 등록될 수 있도록 허용합니다.
  • mode (문자열) 신뢰할 수 있는 장치에 대한 검증 모드입니다. 다음 모드가 지원됩니다:
    • "off": 장치 인증 및 권한 부여를 모두 비활성화합니다.
    • "optional": 장치 인증 및 권한 부여를 허용하지만, 민감한 엔드포인트에 대한 장치 확장의 존재를 강제하지 않습니다.
    • "required": 민감한 엔드포인트에 대한 장치 확장의 존재를 강제합니다. OSS의 경우 모드는 항상 "off"입니다. Enterprise의 경우 기본값은 "optional"입니다.

spec.hardware_key 의 중첩 스키마

선택 사항:

  • piv_slot (문자열) PIVSlot은 Teleport 클라이언트가 개인 키 정책에 따라 기본적으로 사용하는 대신 사용해야 하는 PIV 슬롯입니다. 예: "9a" 또는 "9e".
  • serial_number_validation (속성) SerialNumberValidation은 하드웨어 키 일련 번호 검증을 위한 설정을 포함합니다. 기본적으로 일련 번호 검증은 비활성화되어 있습니다. (아래의 중첩 스키마를 참조하십시오)

spec.hardware_key.serial_number_validation 의 중첩 스키마

선택 사항:

  • enabled (Boolean) Enabled는 하드웨어 키 일련 번호 검증이 활성화되었는지를 나타냅니다.
  • serial_number_trait_name (문자열) SerialNumberTraitName은 기본값 "hardware_key_serial_numbers"를 대체하기 위한 하드웨어 키 일련 번호의 선택적 사용자 특성 이름입니다. 사용자 특성에 대한 값은 쉼표로 구분된 일련 번호 목록이나 쉼표로 구분된 목록의 목록이어야 합니다. 예: ["123", "345,678"]

spec.idp 의 중첩 스키마

선택 사항:

  • saml (속성) SAML은 Teleport SAML IdP와 관련된 옵션입니다. (아래의 중첩 스키마를 참조하십시오)

spec.idp.saml 의 중첩 스키마

선택 사항:

  • enabled (Boolean) Enabled는 이 옵션이 Teleport SAML IdP에 대한 접근을 허용하는 경우 true로 설정됩니다.

spec.okta 의 중첩 스키마

선택 사항:

  • sync_period (문자열) SyncPeriod는 동기화 호출 간의 기간(나노초)입니다.

spec.u2f 의 중첩 스키마

선택 사항:

  • app_id (문자열) AppID는 범용 다중 요소 인증을 위한 애플리케이션 ID를 반환합니다.
  • device_attestation_cas (문자열 목록) DeviceAttestationCAs는 U2F 장치에 대한 신뢰할 수 있는 증명 CA를 포함합니다.
  • facets (문자열 목록) Facets는 범용 다중 요소 인증을 위한 Facets를 반환합니다. 더 이상 사용되지 않음: 이전 버전과의 호환성을 유지하기 위해 유지되지만, Facets는 Teleport v10부터 U2F 구현이 Webauthn으로 대체되면서 영향을 미치지 않습니다.

spec.webauthn 에 대한 중첩 스키마

선택적:

  • attestation_allowed_cas (문자열 목록) PEM 형식의 장치 신뢰할 수 있는 CA의 허용 목록입니다. 존재하는 경우, 여기서 지정된 인증서와 일치하는 신뢰할 수 있는 인증서를 가진 장치만 등록이 가능하며 (기존 등록은 변경되지 않음), AttestationDeniedCAs와 함께 제공될 경우 등록을 허용하기 위해서는 두 가지 조건이 모두 만족해야 합니다 (장치는 반드시 허용된 CA와 일치해야 하며 반드시 거부된 CA와 일치하지 않아야 함). 기본적으로 모든 장치는 허용됩니다.
  • attestation_denied_cas (문자열 목록) PEM 형식의 장치 신뢰할 수 없는 CA의 거부 목록입니다. 존재하는 경우, 여기에서 지정된 인증서와 일치하지 않는 신뢰할 수 없는 인증서를 가진 장치만 등록이 가능하며 (기존 등록은 변경되지 않음), AttestationAllowedCAs와 함께 제공될 경우 등록을 허용하기 위해서는 두 가지 조건이 모두 만족해야 합니다 (장치는 반드시 허용된 CA와 일치해야 하며 반드시 거부된 CA와 일치하지 않아야 함). 기본적으로 거부된 장치는 없습니다.
  • rp_id (문자열) RPID는 의존하는 당사자의 ID입니다. Teleport 설치의 도메인 이름으로 설정해야 합니다. 중요: RPID는 클러스터의 생애 동안 절대 변경되어서는 안 되며, 이는 WebAuthn 장치의 등록 데이터에 기록됩니다. RPID가 변경되면 모든 기존 WebAuthn 키 등록이 무효화되며, WebAuthn을 다단계 인증으로 사용하는 모든 사용자는 다시 등록해야 합니다.

metadata 에 대한 중첩 스키마

선택적:

  • description (문자열) 설명은 객체 설명입니다.
  • expires (문자열) 만료는 시스템 내의 모든 리소스에 설정할 수 있는 전역 만료 시간 헤더입니다.
  • labels (문자열 맵) 레이블은 레이블 집합입니다.
Teleport 원문 보기