ajout des configs terraform

This commit is contained in:
2025-12-03 15:50:34 +01:00
parent e67b5bf03c
commit f8a428dd6e
12 changed files with 467 additions and 0 deletions

View File

@@ -0,0 +1,48 @@
# 1. Compte de service pour Terraform
resource "google_service_account" "terraform_sa" {
project = var.project_id
account_id = var.service_account_name
display_name = "Terraform Deployment SA"
}
# Rôles nécessaires pour le déploiement de l'architecture
# Ces rôles doivent être adaptés au principe du moindre privilège
resource "google_project_iam_member" "sa_roles" {
for_each = toset([
"roles/compute.admin", # Pour créer les VMs, VPCs, Firewalls
"roles/iam.serviceAccountUser", # Pour utiliser le SA
"roles/resourcemanager.projectIamAdmin" # Pour gérer les rôles (si nécessaire)
])
project = var.project_id
role = each.key
member = "serviceAccount:${google_service_account.terraform_sa.email}"
}
# 2. Clé pour ce compte de service (nécessaire si vous voulez l'utiliser hors de la VM)
# ATTENTION : En général, il est préférable d'utiliser Workload Identity ou l'identité de la VM.
# Pour le TP, nous allons seulement créer la SA et les rôles. La clé n'est pas nécessaire si vous utilisez gcloud auth application-default login.
# Si une clé est requise pour le TP, décommentez ceci :
/*
resource "google_service_account_key" "terraform_sa_key" {
service_account_id = google_service_account.terraform_sa.name
public_key_type = "TYPE_X509_PEM_FILE"
}
*/
# 3. Configuration OS Login et 4. Clé SSH
# Attribution des rôles OS Login à votre utilisateur
resource "google_project_iam_member" "oslogin_roles" {
for_each = toset([
"roles/compute.osLogin",
"roles/iam.serviceAccountUser" # Requis si vous utilisez un SA pour l'accès
])
project = var.project_id
role = each.key
member = "user:${var.gcp_user_email}"
}
# Ajout de la clé SSH à votre compte GCP pour OS Login
resource "google_os_login_ssh_public_key" "user_ssh_key" {
user = var.gcp_user_email
key = var.ssh_public_key
}

View File

@@ -0,0 +1,13 @@
output "service_account_email" {
description = "L'email du compte de service créé."
value = google_service_account.terraform_sa.email
}
/*
# Décommentez si vous avez créé la clé
output "service_account_key" {
description = "La clé privée encodée du compte de service."
value = google_service_account_key.terraform_sa_key.private_key_base64
sensitive = true # Marquer comme sensible
}
*/

View File

@@ -0,0 +1,20 @@
variable "project_id" {
description = "L'ID du projet GCP."
type = string
}
variable "service_account_name" {
description = "Nom du compte de service Terraform."
type = string
default = "terraform-deployer"
}
variable "gcp_user_email" {
description = "Votre adresse e-mail GCP (pour OS Login)."
type = string
}
variable "ssh_public_key" {
description = "Votre clé publique SSH (contenu du fichier ~/.ssh/id_ed25519.pub)."
type = string
}