Infograb logo
텔레포트 사용자 Terraform 리소스 참조

사용 예시

# Teleport 사용자 리소스

resource "teleport_user" "example" {
  # 이 사용자가 존재하는 동안 역할이 삭제될 수 없음을 Terraform에 알립니다.
  depends_on = [
    teleport_role.example
  ]

  metadata = {
    name        = "example"
    description = "예시 텔레포트 사용자"

    expires = "2022-10-12T07:20:50Z"

    labels = {
      example = "yes"
    }
  }

  spec = {
    roles = ["example"]

    oidc_identities = [{
      connector_id = "oidc1"
      username     = "example"
    }]

    traits = {
      "logins1" = ["example"]
      "logins2" = ["example"]
    }

    github_identities = [{
      connector_id = "github"
      username     = "example"
    }]

    saml_identities = [{
      connector_id = "example-saml"
      username     = "example"
    }]
  }
}

스키마

필수

  • version (문자열) 버전은 리소스 버전입니다. 반드시 지정해야 합니다. 지원되는 값은: v2.

선택적

  • metadata (속성) 메타데이터는 리소스 메타데이터입니다(아래의 중첩 스키마 참조).
  • spec (속성) 스펙은 사용자 사양입니다(아래의 중첩 스키마 참조).
  • status (속성) (아래의 중첩 스키마 참조).
  • sub_kind (문자열) 서브kind는 선택적 리소스 서브 종류로, 일부 리소스에서 사용됩니다.

metadata에 대한 중첩 스키마

필수:

  • name (문자열) 이름은 객체 이름입니다.

선택적:

  • description (문자열) 설명은 객체 설명입니다.
  • expires (문자열) 만료는 시스템의 모든 리소스에 설정할 수 있는 전역 만료 시간 헤더입니다.
  • labels (문자열 맵) labels는 레이블 집합입니다.

spec에 대한 중첩 스키마

선택적:

  • github_identities (속성 목록) GithubIdentities는 사용자가 외부 인증된 신원을 사용하여 로그인할 수 있는 연관된 Github OAuth2 신원 목록입니다(아래의 중첩 스키마 참조).
  • oidc_identities (속성 목록) OIDCIdentities는 사용자가 외부 인증된 신원을 사용하여 로그인할 수 있는 연관된 OpenID Connect 신원 목록입니다(아래의 중첩 스키마 참조).
  • roles (문자열 목록) 역할 리스트는 사용자에게 할당된 역할 목록입니다.
  • saml_identities (속성 목록) SAMLIdentities는 사용자가 외부 인증된 신원을 사용하여 로그인할 수 있는 연관된 SAML 신원 목록입니다(아래의 중첩 스키마 참조).
  • traits (문자열 목록의 맵)
  • trusted_device_ids (문자열 목록) TrustedDeviceIDs는 사용자가 등록한 신뢰할 수 있는 장치의 ID입니다. SSO 사용자는 일시적이므로 TrustedDeviceIDs 필드가 비어있을 수 있으며, 사용자->장치 연관성이 Device Trust 하위 시스템에 존재하더라도 그렇습니다. 이 필드는 장치 연관성이나 소유성을 결정하는 데 사용되지 않고, 레거시/정보 목적으로만 존재합니다. Device Trust 하위 시스템에서 관리되며, 수동 수정을 피해주세요.

spec.github_identities에 대한 중첩 스키마

선택적:

  • connector_id (문자열) ConnectorID는 등록된 OIDC 커넥터의 ID입니다. 예: 'google-example.com'.
  • samlSingleLogoutUrl (문자열) SAMLSingleLogoutURL은 SAML SLO(싱글 로그아웃)를 시작하기 위한 SAML 싱글 로그아웃 URL입니다.
  • username (문자열) 사용자 이름은 외부 인증 제공자가 제공한 사용자 이름입니다.

spec.oidc_identities에 대한 중첩 스키마

선택적:

  • connector_id (문자열) ConnectorID는 등록된 OIDC 커넥터의 ID입니다. 예: 'google-example.com'.
  • samlSingleLogoutUrl (문자열) SAMLSingleLogoutURL은 SAML SLO(싱글 로그아웃)를 시작하기 위한 SAML 싱글 로그아웃 URL입니다.
  • username (문자열) 사용자 이름은 외부 인증 제공자가 제공한 사용자 이름입니다.

spec.saml_identities에 대한 중첩 스키마

선택적:

  • connector_id (문자열) ConnectorID는 등록된 OIDC 커넥터의 ID입니다. 예: 'google-example.com'.
  • samlSingleLogoutUrl (문자열) SAMLSingleLogoutURL은 SAML SLO(싱글 로그아웃)를 시작하기 위한 SAML 싱글 로그아웃 URL입니다.
  • username (문자열) 사용자 이름은 외부 인증 제공자가 제공한 사용자 이름입니다.

status에 대한 중첩 스키마

선택적:

  • password_state (숫자) password_state는 시스템이 사용자 비밀번호에 대해 알고 있는 정보를 반영합니다. 이 값은 이 속성이 도입되기 전에 생성된 사용자에게는 UNSPECIFIED일 수 있으므로, 인식은 이 값에 의존하지 마십시오. 인증 목적으로 사용하지 마십시오!
Teleport 원문 보기