Infograb logo
텔레포트_saml_connector Terraform 리소스 참조

사용 예시

# Teleport SAML 커넥터
# 
# SAML 커넥터는 엔터프라이즈 버전에서만 작동합니다. 설정 문서를 확인하십시오:
# https://goteleport.com/docs/enterprise/sso/okta/

resource "teleport_saml_connector" "example" {
  # 이 블록은 Terraform에서 키가 외부에서 관리되는 경우 절대 개인 키를 업데이트하지 않도록 Terraform에 지시합니다.
  
  # lifecycle {
  #   ignore_changes = [
  #     spec[0].signing_key_pair[0].cert,
  #     spec[0].signing_key_pair[0].private_key,
  #     spec[0].assertion_key_pair[0].cert,
  #     spec[0].assertion_key_pair[0].private_key,
  #   ]
  # }

  # 이 섹션은 Terraform에 역할 예제를 SAML 커넥터 전에 생성해야 함을 알려줍니다
  depends_on = [
    teleport_role.example
  ]

  metadata = {
    name = "example"
  }

  spec = {
    attributes_to_roles = [{
      name  = "groups"
      roles = ["example"]
      value = "okta-admin"
      },
      {
        name  = "groups"
        roles = ["example"]
        value = "okta-dev"
    }]

    acs               = "https://localhost:3025/v1/webapi/saml/acs"
    entity_descriptor = ""
  }
}

스키마

필수

  • spec (속성) Spec은 SAML 커넥터 사양입니다. (중첩 스키마는 아래를 참조하십시오)
  • version (문자열) Version은 리소스 버전입니다. 명시되어야 합니다. 지원되는 값: v2.

선택적

  • metadata (속성) Metadata는 리소스 메타데이터를 보유합니다. (중첩 스키마는 아래를 참조하십시오)
  • sub_kind (문자열) SubKind는 일부 리소스에서 사용되는 선택적 리소스 하위 유형입니다.

spec에 대한 중첩 스키마

필수:

  • acs (문자열) AssertionConsumerService는 서비스 제공자의 어설션 소비자 서비스에 대한 URL입니다 (Teleport 쪽).
  • attributes_to_roles (속성 목록) AttributesToRoles는 속성 문을 역할에 매핑하는 목록입니다. (중첩 스키마는 아래를 참조하십시오)

선택적:

  • allow_idp_initiated (부울) AllowIDPInitiated는 커넥터가 IdP-시작 로그인을 사용할 수 있는지를 나타내는 플래그입니다.
  • assertion_key_pair (속성) EncryptionKeyPair는 SAML 어설션을 해독하는 데 사용되는 키 쌍입니다. (중첩 스키마는 아래를 참조하십시오)
  • audience (문자열) Audience는 우리 서비스 제공자를 고유하게 식별합니다.
  • cert (문자열, 민감) Cert는 IDP가 <Response> 응답을 서명하는 데 사용하는 신원 공급자 인증서 PEM입니다.
  • client_redirect_settings (속성) ClientRedirectSettings는 표준 localhost 외의 비브라우저 SSO 로그인을 수용할 수 있는 클라이언트 리디렉션 URL을 정의합니다. (중첩 스키마는 아래를 참조하십시오)
  • display (문자열) Display는 이 커넥터가 표시되는 방식을 제어합니다.
  • entity_descriptor (문자열, 민감) EntityDescriptor는 설명자가 포함된 XML입니다. 개별 요소에 공급하는 대신 하나의 XML 파일에서 구성 매개변수를 공급하는 데 사용할 수 있습니다.
  • entity_descriptor_url (문자열) EntityDescriptorURL은 구성 XML을 공급하는 URL입니다.
  • issuer (문자열) Issuer는 신원 공급자 발급자입니다.
  • provider (문자열) Provider는 외부 신원 공급자입니다.
  • service_provider_issuer (문자열) ServiceProviderIssuer는 서비스 제공자(텔레포트)의 발급자입니다.
  • signing_key_pair (속성) SigningKeyPair는 AuthnRequest에 서명하는 데 사용되는 x509 키 쌍입니다. (중첩 스키마는 아래를 참조하십시오)
  • single_logout_url (문자열) SingleLogoutURL는 SAML SLO(단일 로그아웃)를 시작하는 SAML 단일 로그아웃 URL입니다. 제공되지 않으면 SLO가 비활성화됩니다.
  • sso (문자열) SSO는 신원 공급자의 SSO 서비스의 URL입니다.

spec.attributes_to_roles에 대한 중첩 스키마

선택적:

  • name (문자열) Name은 속성 문서의 이름입니다.
  • roles (문자열 목록) Roles는 매핑할 정적 teleport 역할의 목록입니다.
  • value (문자열) Value는 일치할 속성 문서의 값입니다.

spec.assertion_key_pair에 대한 중첩 스키마

선택적:

  • cert (문자열) Cert는 PEM 인코딩된 x509 인증서입니다.
  • private_key (문자열, 민감) PrivateKey는 PEM 인코딩된 x509 개인 키입니다.

spec.client_redirect_settings에 대한 중첩 스키마

선택적:

  • allowed_https_hostnames (문자열 목록) https 클라이언트 리디렉션 URL에 허용되는 호스트 이름 목록
  • insecure_allowed_cidr_ranges (문자열 목록) HTTP 또는 HTTPS 클라이언트 리디렉션 URL에 허용되는 CIDR 목록

spec.signing_key_pair에 대한 중첩 스키마

선택적:

  • cert (문자열) Cert는 PEM 인코딩된 x509 인증서입니다.
  • private_key (문자열, 민감) PrivateKey는 PEM 인코딩된 x509 개인 키입니다.

metadata에 대한 중첩 스키마

필수:

  • name (문자열) Name은 객체의 이름입니다.

선택적:

  • description (문자열) Description은 객체 설명입니다.
  • expires (문자열) Expires는 시스템의 모든 리소스에 설정될 수 있는 전역 만료 시간 헤더입니다.
  • labels (문자열 맵) Labels는 라벨 세트입니다.
Teleport 원문 보기