Skip to content

Commit d95df4b

Browse files
Translation Pipeline PR (#31977)
* Deleting translations of content/ja/security/code_security/dev_tool_int/github_pull_requests/_index.md * Deleting translations of content/es/security/code_security/dev_tool_int/github_pull_requests/_index.md * Translated file updates * Translated file updates --------- Co-authored-by: webops-guacbot[bot] <214537265+webops-guacbot[bot]@users.noreply.github.com> Co-authored-by: Olivia Shoup <[email protected]>
1 parent 664a244 commit d95df4b

File tree

29 files changed

+3346
-218
lines changed

29 files changed

+3346
-218
lines changed

content/es/security/code_security/dev_tool_int/github_pull_requests/_index.md

Lines changed: 0 additions & 108 deletions
This file was deleted.
Lines changed: 121 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,121 @@
1+
---
2+
description: Utilisez Terraform pour gérer votre organisation Datadog, vos utilisateurs,
3+
rôles, équipes, identifiants et comptes de service via l'infrastructure as code.
4+
further_reading:
5+
- link: /account_management/plan_and_usage/
6+
tag: Documentation
7+
text: Paramètres de formule et d'utilisation
8+
- link: https://www.datadoghq.com/blog/datadog-teams/
9+
tag: Blog
10+
text: Rationaliser la collaboration dans toute votre organisation avec Datadog Teams
11+
title: Gérer Datadog avec Terraform
12+
---
13+
14+
## Présentation
15+
16+
Vous pouvez utiliser [Terraform][28] pour interagir avec l'API Datadog et gérer votre organisation Datadog, les organisations enfants, les utilisateurs, les identifiants, les autorisations et plus encore. Ce guide fournit des exemples de cas d'utilisation pour la gestion de Datadog avec Terraform, avec des liens vers les ressources et sources de données Datadog les plus couramment utilisées dans le registre Terraform.
17+
18+
Vous pouvez également [importer][29] vos ressources existantes dans votre configuration Terraform pour une gestion future via Terraform, et référencer les ressources existantes en tant que [sources de données][30] Terraform.
19+
20+
## Configuration
21+
22+
Si ce n'est pas déjà fait, configurez le [fournisseur Terraform Datadog][8] pour interagir avec les API Datadog en votre nom.
23+
24+
## Utilisateurs, rôles, équipes et comptes de service
25+
26+
Les ressources et sources de données suivantes vous permettent d'appliquer le principe de moindre privilège en matière de sécurité, en accordant uniquement les privilèges nécessaires aux activités essentielles des utilisateurs, équipes et comptes de service opérant dans vos organisations Datadog.
27+
28+
### Utilisateurs
29+
30+
Créez les [utilisateurs][10] de votre compte et attribuez-leur l'un des rôles par défaut ou [rôles personnalisés][9] disponibles. Vous pouvez également utiliser la ressource [AuthN mapping][20] pour attribuer automatiquement des rôles aux utilisateurs en fonction de leurs attributs SAML. Vous pouvez aussi importer vos utilisateurs, rôles et mappages AuthN existants dans votre configuration Terraform.
31+
32+
La [source de données utilisateur][21] peut être utilisée pour récupérer des informations sur les utilisateurs existants dans votre configuration Terraform afin de les utiliser dans d'autres ressources, comme la ressource d'appartenance à une équipe Datadog.
33+
34+
### Roles
35+
36+
Datadog fournit trois rôles gérés pour les autorisations utilisateur, mais vous pouvez également utiliser la [ressource de rôle][18] pour créer et gérer des rôles personnalisés.
37+
38+
La [source de données rôle][22] peut être utilisée pour récupérer des informations sur les rôles existants afin de les utiliser dans d'autres ressources, comme la ressource utilisateur Datadog.
39+
40+
### Équipes
41+
42+
Utilisez la ressource [Datadog Team][11] pour associer des ressources spécifiques à un groupe d'utilisateurs et filtrer leur expérience Datadog afin de donner la priorité à ces ressources. Gérez l'appartenance aux équipes avec la ressource [team membership][12], et contrôlez qui peut gérer l'équipe avec la ressource [team permission setting][17].
43+
44+
Les [sources de données team][23] et [team memberships][24] peuvent être utilisées pour récupérer respectivement des informations sur les équipes existantes et sur les appartenances aux équipes, afin de les utiliser dans d'autres ressources.
45+
46+
Consultez la [page Teams][13] pour plus d'informations.
47+
48+
### Service accounts
49+
50+
La [ressource service account][14] fournit un compte non interactif qui peut être utilisé pour posséder des [clés d'application de compte de service][15] et d'autres ressources partagées entre vos équipes.
51+
52+
La [source de données service account][25] peut être utilisée pour récupérer des informations sur les comptes de service existants afin de les utiliser dans d'autres ressources.
53+
54+
Consultez la section [Comptes de service][16] pour plus d'informations.
55+
56+
## Identifiants
57+
58+
### Clés d'API et d'application
59+
60+
Les [clés d'API][6] permettent de soumettre des données à votre compte Datadog, et les [clés d'application][7] permettent de créer des ressources dans votre compte Datadog. Vous pouvez également importer vos identifiants existants.
61+
62+
Les [sources de données clé d'API][26] et [clé d'application][27] peuvent être utilisées pour récupérer des informations sur les identifiants existants déjà gérés avec Terraform.
63+
64+
## Organisations
65+
66+
Les ressources au niveau de l'organisation permettent de gérer les paramètres de l'organisation aussi bien pour les environnements à compte unique que multi-comptes.
67+
68+
### Paramètres d'organisation
69+
70+
Configurer l'accès aux comptes et les capacités de partage de widgets pour n'importe lequel de vos comptes avec la ressource [organization settings][4]. Par exemple, vous pouvez gérer les endpoints IdP, les URL de connexion, et déterminer si le mode strict SAML est activé ou non. Consultez la section [Authentification unique avec SAML][5] pour plus d'informations.
71+
72+
Vous pouvez également importer vos paramètres d'organisation existants dans votre configuration Terraform.
73+
74+
### Organisations enfant
75+
76+
<div class="alert alert-info">La fonctionnalité Multi-organization Account n'est pas activée par défaut. Contactez <a href="https://docs.datadoghq.com/help/" target="_blank">l'assistance Datadog</a> pour l'activer.</div>
77+
78+
Si vous devez maintenir des environnements distincts et isolés, vous pouvez créer des [organisations enfants][1] sous une organisation parent principale. Depuis le compte parent, vous pouvez suivre l'utilisation de tous les sous-comptes associés, et les utilisateurs ayant accès à plusieurs organisations peuvent basculer entre elles en un seul clic.
79+
80+
Consultez [Gestion des comptes multi-organisations][3] pour plus d'informations.
81+
82+
**Remarque** : les organisations enfants n'héritent pas des configurations SAML de l'organisation parent.
83+
84+
## Politiques de restriction
85+
86+
Les politiques de restriction sont associées à une **ressource** spécifique et définissent le niveau d'accès accordé aux rôles, équipes ou utilisateurs. Utilisez la ressource [restriction policy][19] pour créer et gérer vos politiques de restriction, ou importez vos politiques existantes dans votre configuration Terraform.
87+
88+
## Pour aller plus loin
89+
90+
{{< partial name="whats-next/whats-next.html" >}}
91+
92+
[1]: https://registry.terraform.io/providers/DataDog/datadog/latest/docs/resources/child_organization
93+
[2]: /fr/help/
94+
[3]: /fr/account_management/multi_organization/
95+
[4]: https://registry.terraform.io/providers/DataDog/datadog/latest/docs/resources/organization_settings
96+
[5]: /fr/account_management/saml/
97+
[6]: https://registry.terraform.io/providers/DataDog/datadog/latest/docs/resources/api_key
98+
[7]: https://registry.terraform.io/providers/DataDog/datadog/latest/docs/resources/application_key
99+
[8]: /fr/integrations/terraform/
100+
[9]: /fr/account_management/rbac/?tab=datadogapplication#custom-roles
101+
[10]: https://registry.terraform.io/providers/DataDog/datadog/latest/docs/resources/user
102+
[11]: https://registry.terraform.io/providers/DataDog/datadog/latest/docs/resources/team
103+
[12]: https://registry.terraform.io/providers/DataDog/datadog/latest/docs/resources/team_membership
104+
[13]: /fr/account_management/teams/
105+
[14]: https://registry.terraform.io/providers/DataDog/datadog/latest/docs/resources/service_account
106+
[15]: https://registry.terraform.io/providers/DataDog/datadog/latest/docs/resources/service_account_application_key
107+
[16]: /fr/account_management/org_settings/service_accounts
108+
[17]: https://registry.terraform.io/providers/DataDog/datadog/latest/docs/resources/team_permission_setting
109+
[18]: https://registry.terraform.io/providers/DataDog/datadog/latest/docs/resources/role
110+
[19]: https://registry.terraform.io/providers/DataDog/datadog/latest/docs/resources/restriction_policy
111+
[20]: https://registry.terraform.io/providers/DataDog/datadog/latest/docs/resources/authn_mapping
112+
[21]: https://registry.terraform.io/providers/DataDog/datadog/latest/docs/data-sources/user
113+
[22]: https://registry.terraform.io/providers/DataDog/datadog/latest/docs/data-sources/role
114+
[23]: https://registry.terraform.io/providers/DataDog/datadog/latest/docs/data-sources/team
115+
[24]: https://registry.terraform.io/providers/DataDog/datadog/latest/docs/data-sources/team_memberships
116+
[25]: https://registry.terraform.io/providers/DataDog/datadog/latest/docs/data-sources/service_account
117+
[26]: https://registry.terraform.io/providers/DataDog/datadog/latest/docs/data-sources/api_key
118+
[27]: https://registry.terraform.io/providers/DataDog/datadog/latest/docs/data-sources/application_key
119+
[28]: https://www.terraform.io/
120+
[29]: https://developer.hashicorp.com/terraform/cli/import
121+
[30]: https://developer.hashicorp.com/terraform/language/data-sources

0 commit comments

Comments
 (0)