pulumi-vault 6.2.0a1718953130__tar.gz → 6.3.0__tar.gz
This diff represents the content of publicly available package versions that have been released to one of the supported registries. The information contained in this diff is provided for informational purposes only and reflects changes between package versions as they appear in their respective public registries.
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/PKG-INFO +1 -1
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/__init__.py +26 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/_inputs.py +20 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/_utilities.py +40 -4
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/auth_backend.py +47 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/aws/auth_backend_client.py +247 -7
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/aws/secret_backend_role.py +169 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/azure/auth_backend_config.py +133 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/azure/backend.py +197 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/database/secrets_mount.py +282 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/gcp/auth_backend.py +244 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/gcp/secret_backend.py +271 -3
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/generic/endpoint.py +6 -6
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/identity/get_entity.py +2 -2
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/jwt/auth_backend_role.py +28 -35
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/kubernetes/secret_backend.py +282 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/ldap/secret_backend.py +282 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/mount.py +331 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/okta/auth_backend.py +441 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/outputs.py +20 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/pkisecret/__init__.py +2 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/pkisecret/_inputs.py +40 -0
- pulumi_vault-6.3.0/pulumi_vault/pkisecret/backend_config_est.py +614 -0
- pulumi_vault-6.3.0/pulumi_vault/pkisecret/get_backend_config_est.py +233 -0
- pulumi_vault-6.3.0/pulumi_vault/pkisecret/outputs.py +125 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/pkisecret/secret_backend_cert.py +2 -2
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/pkisecret/secret_backend_config_ca.py +2 -2
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/pkisecret/secret_backend_intermediate_cert_request.py +2 -2
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/pkisecret/secret_backend_root_cert.py +2 -2
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/pkisecret/secret_backend_root_sign_intermediate.py +2 -2
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/pkisecret/secret_backend_sign.py +2 -2
- pulumi_vault-6.3.0/pulumi_vault/plugin.py +590 -0
- pulumi_vault-6.3.0/pulumi_vault/plugin_pinned_version.py +293 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/provider.py +1 -3
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/pulumi-plugin.json +1 -1
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/quota_lease_count.py +47 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/quota_rate_limit.py +47 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/ssh/secret_backend_ca.py +94 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault.egg-info/PKG-INFO +1 -1
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault.egg-info/SOURCES.txt +4 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pyproject.toml +1 -1
- pulumi_vault-6.2.0a1718953130/pulumi_vault/pkisecret/outputs.py +0 -61
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/README.md +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/ad/__init__.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/ad/get_access_credentials.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/ad/secret_backend.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/ad/secret_library.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/ad/secret_role.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/alicloud/__init__.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/alicloud/auth_backend_role.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/approle/__init__.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/approle/auth_backend_login.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/approle/auth_backend_role.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/approle/auth_backend_role_secret_id.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/approle/get_auth_backend_role_id.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/audit.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/audit_request_header.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/aws/__init__.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/aws/auth_backend_cert.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/aws/auth_backend_config_identity.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/aws/auth_backend_identity_whitelist.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/aws/auth_backend_login.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/aws/auth_backend_role.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/aws/auth_backend_role_tag.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/aws/auth_backend_roletag_blacklist.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/aws/auth_backend_sts_role.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/aws/get_access_credentials.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/aws/get_static_access_credentials.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/aws/secret_backend.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/aws/secret_backend_static_role.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/azure/__init__.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/azure/_inputs.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/azure/auth_backend_role.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/azure/backend_role.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/azure/get_access_credentials.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/azure/outputs.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/cert_auth_backend_role.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/config/__init__.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/config/__init__.pyi +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/config/_inputs.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/config/outputs.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/config/ui_custom_message.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/config/vars.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/consul/__init__.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/consul/secret_backend.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/consul/secret_backend_role.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/database/__init__.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/database/_inputs.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/database/outputs.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/database/secret_backend_connection.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/database/secret_backend_role.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/database/secret_backend_static_role.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/egp_policy.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/gcp/__init__.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/gcp/_inputs.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/gcp/auth_backend_role.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/gcp/get_auth_backend_role.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/gcp/outputs.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/gcp/secret_impersonated_account.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/gcp/secret_roleset.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/gcp/secret_static_account.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/generic/__init__.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/generic/get_secret.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/generic/secret.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/get_auth_backend.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/get_auth_backends.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/get_namespace.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/get_namespaces.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/get_nomad_access_token.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/get_policy_document.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/get_raft_autopilot_state.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/github/__init__.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/github/_inputs.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/github/auth_backend.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/github/outputs.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/github/team.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/github/user.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/identity/__init__.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/identity/entity.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/identity/entity_alias.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/identity/entity_policies.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/identity/get_group.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/identity/get_oidc_client_creds.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/identity/get_oidc_openid_config.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/identity/get_oidc_public_keys.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/identity/group.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/identity/group_alias.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/identity/group_member_entity_ids.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/identity/group_member_group_ids.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/identity/group_policies.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/identity/mfa_duo.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/identity/mfa_login_enforcement.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/identity/mfa_okta.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/identity/mfa_pingid.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/identity/mfa_totp.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/identity/oidc.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/identity/oidc_assignment.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/identity/oidc_client.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/identity/oidc_key.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/identity/oidc_key_allowed_client_id.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/identity/oidc_provider.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/identity/oidc_role.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/identity/oidc_scope.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/identity/outputs.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/jwt/__init__.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/jwt/_inputs.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/jwt/auth_backend.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/jwt/outputs.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/kmip/__init__.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/kmip/secret_backend.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/kmip/secret_role.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/kmip/secret_scope.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/kubernetes/__init__.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/kubernetes/auth_backend_config.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/kubernetes/auth_backend_role.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/kubernetes/get_auth_backend_config.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/kubernetes/get_auth_backend_role.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/kubernetes/get_service_account_token.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/kubernetes/secret_backend_role.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/kv/__init__.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/kv/_inputs.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/kv/get_secret.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/kv/get_secret_subkeys_v2.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/kv/get_secret_v2.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/kv/get_secrets_list.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/kv/get_secrets_list_v2.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/kv/outputs.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/kv/secret.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/kv/secret_backend_v2.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/kv/secret_v2.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/ldap/__init__.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/ldap/auth_backend.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/ldap/auth_backend_group.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/ldap/auth_backend_user.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/ldap/get_dynamic_credentials.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/ldap/get_static_credentials.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/ldap/secret_backend_dynamic_role.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/ldap/secret_backend_library_set.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/ldap/secret_backend_static_role.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/managed/__init__.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/managed/_inputs.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/managed/keys.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/managed/outputs.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/mfa_duo.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/mfa_okta.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/mfa_pingid.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/mfa_totp.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/mongodbatlas/__init__.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/mongodbatlas/secret_backend.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/mongodbatlas/secret_role.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/namespace.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/nomad_secret_backend.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/nomad_secret_role.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/okta/__init__.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/okta/_inputs.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/okta/auth_backend_group.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/okta/auth_backend_user.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/okta/outputs.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/password_policy.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/pkisecret/backend_config_cluster.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/pkisecret/get_backend_issuer.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/pkisecret/get_backend_issuers.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/pkisecret/get_backend_key.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/pkisecret/get_backend_keys.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/pkisecret/secret_backend_config_issuers.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/pkisecret/secret_backend_config_urls.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/pkisecret/secret_backend_crl_config.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/pkisecret/secret_backend_intermediate_set_signed.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/pkisecret/secret_backend_issuer.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/pkisecret/secret_backend_key.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/pkisecret/secret_backend_role.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/policy.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/py.typed +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/rabbitmq/__init__.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/rabbitmq/_inputs.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/rabbitmq/outputs.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/rabbitmq/secret_backend.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/rabbitmq/secret_backend_role.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/raft_autopilot.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/raft_snapshot_agent_config.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/rgp_policy.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/saml/__init__.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/saml/auth_backend.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/saml/auth_backend_role.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/secrets/__init__.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/secrets/_inputs.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/secrets/outputs.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/secrets/sync_association.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/secrets/sync_aws_destination.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/secrets/sync_azure_destination.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/secrets/sync_config.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/secrets/sync_gcp_destination.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/secrets/sync_gh_destination.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/secrets/sync_github_apps.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/secrets/sync_vercel_destination.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/ssh/__init__.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/ssh/_inputs.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/ssh/outputs.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/ssh/secret_backend_role.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/terraformcloud/__init__.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/terraformcloud/secret_backend.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/terraformcloud/secret_creds.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/terraformcloud/secret_role.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/token.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/tokenauth/__init__.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/tokenauth/auth_backend_role.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/transform/__init__.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/transform/alphabet.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/transform/get_decode.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/transform/get_encode.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/transform/role.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/transform/template.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/transform/transformation.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/transit/__init__.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/transit/get_decrypt.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/transit/get_encrypt.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/transit/secret_backend_key.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault/transit/secret_cache_config.py +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault.egg-info/dependency_links.txt +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault.egg-info/requires.txt +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/pulumi_vault.egg-info/top_level.txt +0 -0
- {pulumi_vault-6.2.0a1718953130 → pulumi_vault-6.3.0}/setup.cfg +0 -0
@@ -26,6 +26,8 @@ from .namespace import *
|
|
26
26
|
from .nomad_secret_backend import *
|
27
27
|
from .nomad_secret_role import *
|
28
28
|
from .password_policy import *
|
29
|
+
from .plugin import *
|
30
|
+
from .plugin_pinned_version import *
|
29
31
|
from .policy import *
|
30
32
|
from .provider import *
|
31
33
|
from .quota_lease_count import *
|
@@ -739,6 +741,22 @@ _utilities.register(
|
|
739
741
|
"vault:index/passwordPolicy:PasswordPolicy": "PasswordPolicy"
|
740
742
|
}
|
741
743
|
},
|
744
|
+
{
|
745
|
+
"pkg": "vault",
|
746
|
+
"mod": "index/plugin",
|
747
|
+
"fqn": "pulumi_vault",
|
748
|
+
"classes": {
|
749
|
+
"vault:index/plugin:Plugin": "Plugin"
|
750
|
+
}
|
751
|
+
},
|
752
|
+
{
|
753
|
+
"pkg": "vault",
|
754
|
+
"mod": "index/pluginPinnedVersion",
|
755
|
+
"fqn": "pulumi_vault",
|
756
|
+
"classes": {
|
757
|
+
"vault:index/pluginPinnedVersion:PluginPinnedVersion": "PluginPinnedVersion"
|
758
|
+
}
|
759
|
+
},
|
742
760
|
{
|
743
761
|
"pkg": "vault",
|
744
762
|
"mod": "index/policy",
|
@@ -1003,6 +1021,14 @@ _utilities.register(
|
|
1003
1021
|
"vault:pkiSecret/backendConfigCluster:BackendConfigCluster": "BackendConfigCluster"
|
1004
1022
|
}
|
1005
1023
|
},
|
1024
|
+
{
|
1025
|
+
"pkg": "vault",
|
1026
|
+
"mod": "pkiSecret/backendConfigEst",
|
1027
|
+
"fqn": "pulumi_vault.pkisecret",
|
1028
|
+
"classes": {
|
1029
|
+
"vault:pkiSecret/backendConfigEst:BackendConfigEst": "BackendConfigEst"
|
1030
|
+
}
|
1031
|
+
},
|
1006
1032
|
{
|
1007
1033
|
"pkg": "vault",
|
1008
1034
|
"mod": "pkiSecret/secretBackendCert",
|
@@ -1844,12 +1844,19 @@ class GetPolicyDocumentRuleAllowedParameterArgs:
|
|
1844
1844
|
def __init__(__self__, *,
|
1845
1845
|
key: str,
|
1846
1846
|
values: Sequence[str]):
|
1847
|
+
"""
|
1848
|
+
:param str key: name of permitted or denied parameter.
|
1849
|
+
:param Sequence[str] values: list of values what are permitted or denied by policy rule.
|
1850
|
+
"""
|
1847
1851
|
pulumi.set(__self__, "key", key)
|
1848
1852
|
pulumi.set(__self__, "values", values)
|
1849
1853
|
|
1850
1854
|
@property
|
1851
1855
|
@pulumi.getter
|
1852
1856
|
def key(self) -> str:
|
1857
|
+
"""
|
1858
|
+
name of permitted or denied parameter.
|
1859
|
+
"""
|
1853
1860
|
return pulumi.get(self, "key")
|
1854
1861
|
|
1855
1862
|
@key.setter
|
@@ -1859,6 +1866,9 @@ class GetPolicyDocumentRuleAllowedParameterArgs:
|
|
1859
1866
|
@property
|
1860
1867
|
@pulumi.getter
|
1861
1868
|
def values(self) -> Sequence[str]:
|
1869
|
+
"""
|
1870
|
+
list of values what are permitted or denied by policy rule.
|
1871
|
+
"""
|
1862
1872
|
return pulumi.get(self, "values")
|
1863
1873
|
|
1864
1874
|
@values.setter
|
@@ -1871,12 +1881,19 @@ class GetPolicyDocumentRuleDeniedParameterArgs:
|
|
1871
1881
|
def __init__(__self__, *,
|
1872
1882
|
key: str,
|
1873
1883
|
values: Sequence[str]):
|
1884
|
+
"""
|
1885
|
+
:param str key: name of permitted or denied parameter.
|
1886
|
+
:param Sequence[str] values: list of values what are permitted or denied by policy rule.
|
1887
|
+
"""
|
1874
1888
|
pulumi.set(__self__, "key", key)
|
1875
1889
|
pulumi.set(__self__, "values", values)
|
1876
1890
|
|
1877
1891
|
@property
|
1878
1892
|
@pulumi.getter
|
1879
1893
|
def key(self) -> str:
|
1894
|
+
"""
|
1895
|
+
name of permitted or denied parameter.
|
1896
|
+
"""
|
1880
1897
|
return pulumi.get(self, "key")
|
1881
1898
|
|
1882
1899
|
@key.setter
|
@@ -1886,6 +1903,9 @@ class GetPolicyDocumentRuleDeniedParameterArgs:
|
|
1886
1903
|
@property
|
1887
1904
|
@pulumi.getter
|
1888
1905
|
def values(self) -> Sequence[str]:
|
1906
|
+
"""
|
1907
|
+
list of values what are permitted or denied by policy rule.
|
1908
|
+
"""
|
1889
1909
|
return pulumi.get(self, "values")
|
1890
1910
|
|
1891
1911
|
@values.setter
|
@@ -4,6 +4,7 @@
|
|
4
4
|
|
5
5
|
|
6
6
|
import asyncio
|
7
|
+
import functools
|
7
8
|
import importlib.metadata
|
8
9
|
import importlib.util
|
9
10
|
import inspect
|
@@ -11,14 +12,19 @@ import json
|
|
11
12
|
import os
|
12
13
|
import sys
|
13
14
|
import typing
|
15
|
+
import warnings
|
16
|
+
import base64
|
14
17
|
|
15
18
|
import pulumi
|
16
19
|
import pulumi.runtime
|
17
20
|
from pulumi.runtime.sync_await import _sync_await
|
21
|
+
from pulumi.runtime.proto import resource_pb2
|
18
22
|
|
19
23
|
from semver import VersionInfo as SemverVersion
|
20
24
|
from parver import Version as PEP440Version
|
21
25
|
|
26
|
+
C = typing.TypeVar("C", bound=typing.Callable)
|
27
|
+
|
22
28
|
|
23
29
|
def get_env(*args):
|
24
30
|
for v in args:
|
@@ -96,10 +102,6 @@ def _get_semver_version():
|
|
96
102
|
_version = _get_semver_version()
|
97
103
|
_version_str = str(_version)
|
98
104
|
|
99
|
-
|
100
|
-
def get_version():
|
101
|
-
return _version_str
|
102
|
-
|
103
105
|
def get_resource_opts_defaults() -> pulumi.ResourceOptions:
|
104
106
|
return pulumi.ResourceOptions(
|
105
107
|
version=get_version(),
|
@@ -287,5 +289,39 @@ async def _await_output(o: pulumi.Output[typing.Any]) -> typing.Tuple[object, bo
|
|
287
289
|
await o._resources,
|
288
290
|
)
|
289
291
|
|
292
|
+
|
293
|
+
# This is included to provide an upgrade path for users who are using a version
|
294
|
+
# of the Pulumi SDK (<3.121.0) that does not include the `deprecated` decorator.
|
295
|
+
def deprecated(message: str) -> typing.Callable[[C], C]:
|
296
|
+
"""
|
297
|
+
Decorator to indicate a function is deprecated.
|
298
|
+
|
299
|
+
As well as inserting appropriate statements to indicate that the function is
|
300
|
+
deprecated, this decorator also tags the function with a special attribute
|
301
|
+
so that Pulumi code can detect that it is deprecated and react appropriately
|
302
|
+
in certain situations.
|
303
|
+
|
304
|
+
message is the deprecation message that should be printed if the function is called.
|
305
|
+
"""
|
306
|
+
|
307
|
+
def decorator(fn: C) -> C:
|
308
|
+
if not callable(fn):
|
309
|
+
raise TypeError("Expected fn to be callable")
|
310
|
+
|
311
|
+
@functools.wraps(fn)
|
312
|
+
def deprecated_fn(*args, **kwargs):
|
313
|
+
warnings.warn(message)
|
314
|
+
pulumi.warn(f"{fn.__name__} is deprecated: {message}")
|
315
|
+
|
316
|
+
return fn(*args, **kwargs)
|
317
|
+
|
318
|
+
deprecated_fn.__dict__["_pulumi_deprecated_callable"] = fn
|
319
|
+
return typing.cast(C, deprecated_fn)
|
320
|
+
|
321
|
+
return decorator
|
322
|
+
|
290
323
|
def get_plugin_download_url():
|
291
324
|
return None
|
325
|
+
|
326
|
+
def get_version():
|
327
|
+
return _version_str
|
@@ -19,6 +19,7 @@ class AuthBackendArgs:
|
|
19
19
|
type: pulumi.Input[str],
|
20
20
|
description: Optional[pulumi.Input[str]] = None,
|
21
21
|
disable_remount: Optional[pulumi.Input[bool]] = None,
|
22
|
+
identity_token_key: Optional[pulumi.Input[str]] = None,
|
22
23
|
local: Optional[pulumi.Input[bool]] = None,
|
23
24
|
namespace: Optional[pulumi.Input[str]] = None,
|
24
25
|
path: Optional[pulumi.Input[str]] = None,
|
@@ -29,6 +30,7 @@ class AuthBackendArgs:
|
|
29
30
|
:param pulumi.Input[str] description: A description of the auth method.
|
30
31
|
:param pulumi.Input[bool] disable_remount: If set, opts out of mount migration on path updates.
|
31
32
|
See here for more info on [Mount Migration](https://www.vaultproject.io/docs/concepts/mount-migration)
|
33
|
+
:param pulumi.Input[str] identity_token_key: The key to use for signing identity tokens.
|
32
34
|
:param pulumi.Input[bool] local: Specifies if the auth method is local only.
|
33
35
|
:param pulumi.Input[str] namespace: The namespace to provision the resource in.
|
34
36
|
The value should not contain leading or trailing forward slashes.
|
@@ -44,6 +46,8 @@ class AuthBackendArgs:
|
|
44
46
|
pulumi.set(__self__, "description", description)
|
45
47
|
if disable_remount is not None:
|
46
48
|
pulumi.set(__self__, "disable_remount", disable_remount)
|
49
|
+
if identity_token_key is not None:
|
50
|
+
pulumi.set(__self__, "identity_token_key", identity_token_key)
|
47
51
|
if local is not None:
|
48
52
|
pulumi.set(__self__, "local", local)
|
49
53
|
if namespace is not None:
|
@@ -90,6 +94,18 @@ class AuthBackendArgs:
|
|
90
94
|
def disable_remount(self, value: Optional[pulumi.Input[bool]]):
|
91
95
|
pulumi.set(self, "disable_remount", value)
|
92
96
|
|
97
|
+
@property
|
98
|
+
@pulumi.getter(name="identityTokenKey")
|
99
|
+
def identity_token_key(self) -> Optional[pulumi.Input[str]]:
|
100
|
+
"""
|
101
|
+
The key to use for signing identity tokens.
|
102
|
+
"""
|
103
|
+
return pulumi.get(self, "identity_token_key")
|
104
|
+
|
105
|
+
@identity_token_key.setter
|
106
|
+
def identity_token_key(self, value: Optional[pulumi.Input[str]]):
|
107
|
+
pulumi.set(self, "identity_token_key", value)
|
108
|
+
|
93
109
|
@property
|
94
110
|
@pulumi.getter
|
95
111
|
def local(self) -> Optional[pulumi.Input[bool]]:
|
@@ -150,6 +166,7 @@ class _AuthBackendState:
|
|
150
166
|
accessor: Optional[pulumi.Input[str]] = None,
|
151
167
|
description: Optional[pulumi.Input[str]] = None,
|
152
168
|
disable_remount: Optional[pulumi.Input[bool]] = None,
|
169
|
+
identity_token_key: Optional[pulumi.Input[str]] = None,
|
153
170
|
local: Optional[pulumi.Input[bool]] = None,
|
154
171
|
namespace: Optional[pulumi.Input[str]] = None,
|
155
172
|
path: Optional[pulumi.Input[str]] = None,
|
@@ -161,6 +178,7 @@ class _AuthBackendState:
|
|
161
178
|
:param pulumi.Input[str] description: A description of the auth method.
|
162
179
|
:param pulumi.Input[bool] disable_remount: If set, opts out of mount migration on path updates.
|
163
180
|
See here for more info on [Mount Migration](https://www.vaultproject.io/docs/concepts/mount-migration)
|
181
|
+
:param pulumi.Input[str] identity_token_key: The key to use for signing identity tokens.
|
164
182
|
:param pulumi.Input[bool] local: Specifies if the auth method is local only.
|
165
183
|
:param pulumi.Input[str] namespace: The namespace to provision the resource in.
|
166
184
|
The value should not contain leading or trailing forward slashes.
|
@@ -178,6 +196,8 @@ class _AuthBackendState:
|
|
178
196
|
pulumi.set(__self__, "description", description)
|
179
197
|
if disable_remount is not None:
|
180
198
|
pulumi.set(__self__, "disable_remount", disable_remount)
|
199
|
+
if identity_token_key is not None:
|
200
|
+
pulumi.set(__self__, "identity_token_key", identity_token_key)
|
181
201
|
if local is not None:
|
182
202
|
pulumi.set(__self__, "local", local)
|
183
203
|
if namespace is not None:
|
@@ -226,6 +246,18 @@ class _AuthBackendState:
|
|
226
246
|
def disable_remount(self, value: Optional[pulumi.Input[bool]]):
|
227
247
|
pulumi.set(self, "disable_remount", value)
|
228
248
|
|
249
|
+
@property
|
250
|
+
@pulumi.getter(name="identityTokenKey")
|
251
|
+
def identity_token_key(self) -> Optional[pulumi.Input[str]]:
|
252
|
+
"""
|
253
|
+
The key to use for signing identity tokens.
|
254
|
+
"""
|
255
|
+
return pulumi.get(self, "identity_token_key")
|
256
|
+
|
257
|
+
@identity_token_key.setter
|
258
|
+
def identity_token_key(self, value: Optional[pulumi.Input[str]]):
|
259
|
+
pulumi.set(self, "identity_token_key", value)
|
260
|
+
|
229
261
|
@property
|
230
262
|
@pulumi.getter
|
231
263
|
def local(self) -> Optional[pulumi.Input[bool]]:
|
@@ -299,6 +331,7 @@ class AuthBackend(pulumi.CustomResource):
|
|
299
331
|
opts: Optional[pulumi.ResourceOptions] = None,
|
300
332
|
description: Optional[pulumi.Input[str]] = None,
|
301
333
|
disable_remount: Optional[pulumi.Input[bool]] = None,
|
334
|
+
identity_token_key: Optional[pulumi.Input[str]] = None,
|
302
335
|
local: Optional[pulumi.Input[bool]] = None,
|
303
336
|
namespace: Optional[pulumi.Input[str]] = None,
|
304
337
|
path: Optional[pulumi.Input[str]] = None,
|
@@ -319,6 +352,7 @@ class AuthBackend(pulumi.CustomResource):
|
|
319
352
|
:param pulumi.Input[str] description: A description of the auth method.
|
320
353
|
:param pulumi.Input[bool] disable_remount: If set, opts out of mount migration on path updates.
|
321
354
|
See here for more info on [Mount Migration](https://www.vaultproject.io/docs/concepts/mount-migration)
|
355
|
+
:param pulumi.Input[str] identity_token_key: The key to use for signing identity tokens.
|
322
356
|
:param pulumi.Input[bool] local: Specifies if the auth method is local only.
|
323
357
|
:param pulumi.Input[str] namespace: The namespace to provision the resource in.
|
324
358
|
The value should not contain leading or trailing forward slashes.
|
@@ -362,6 +396,7 @@ class AuthBackend(pulumi.CustomResource):
|
|
362
396
|
opts: Optional[pulumi.ResourceOptions] = None,
|
363
397
|
description: Optional[pulumi.Input[str]] = None,
|
364
398
|
disable_remount: Optional[pulumi.Input[bool]] = None,
|
399
|
+
identity_token_key: Optional[pulumi.Input[str]] = None,
|
365
400
|
local: Optional[pulumi.Input[bool]] = None,
|
366
401
|
namespace: Optional[pulumi.Input[str]] = None,
|
367
402
|
path: Optional[pulumi.Input[str]] = None,
|
@@ -378,6 +413,7 @@ class AuthBackend(pulumi.CustomResource):
|
|
378
413
|
|
379
414
|
__props__.__dict__["description"] = description
|
380
415
|
__props__.__dict__["disable_remount"] = disable_remount
|
416
|
+
__props__.__dict__["identity_token_key"] = identity_token_key
|
381
417
|
__props__.__dict__["local"] = local
|
382
418
|
__props__.__dict__["namespace"] = namespace
|
383
419
|
__props__.__dict__["path"] = path
|
@@ -399,6 +435,7 @@ class AuthBackend(pulumi.CustomResource):
|
|
399
435
|
accessor: Optional[pulumi.Input[str]] = None,
|
400
436
|
description: Optional[pulumi.Input[str]] = None,
|
401
437
|
disable_remount: Optional[pulumi.Input[bool]] = None,
|
438
|
+
identity_token_key: Optional[pulumi.Input[str]] = None,
|
402
439
|
local: Optional[pulumi.Input[bool]] = None,
|
403
440
|
namespace: Optional[pulumi.Input[str]] = None,
|
404
441
|
path: Optional[pulumi.Input[str]] = None,
|
@@ -415,6 +452,7 @@ class AuthBackend(pulumi.CustomResource):
|
|
415
452
|
:param pulumi.Input[str] description: A description of the auth method.
|
416
453
|
:param pulumi.Input[bool] disable_remount: If set, opts out of mount migration on path updates.
|
417
454
|
See here for more info on [Mount Migration](https://www.vaultproject.io/docs/concepts/mount-migration)
|
455
|
+
:param pulumi.Input[str] identity_token_key: The key to use for signing identity tokens.
|
418
456
|
:param pulumi.Input[bool] local: Specifies if the auth method is local only.
|
419
457
|
:param pulumi.Input[str] namespace: The namespace to provision the resource in.
|
420
458
|
The value should not contain leading or trailing forward slashes.
|
@@ -433,6 +471,7 @@ class AuthBackend(pulumi.CustomResource):
|
|
433
471
|
__props__.__dict__["accessor"] = accessor
|
434
472
|
__props__.__dict__["description"] = description
|
435
473
|
__props__.__dict__["disable_remount"] = disable_remount
|
474
|
+
__props__.__dict__["identity_token_key"] = identity_token_key
|
436
475
|
__props__.__dict__["local"] = local
|
437
476
|
__props__.__dict__["namespace"] = namespace
|
438
477
|
__props__.__dict__["path"] = path
|
@@ -465,6 +504,14 @@ class AuthBackend(pulumi.CustomResource):
|
|
465
504
|
"""
|
466
505
|
return pulumi.get(self, "disable_remount")
|
467
506
|
|
507
|
+
@property
|
508
|
+
@pulumi.getter(name="identityTokenKey")
|
509
|
+
def identity_token_key(self) -> pulumi.Output[Optional[str]]:
|
510
|
+
"""
|
511
|
+
The key to use for signing identity tokens.
|
512
|
+
"""
|
513
|
+
return pulumi.get(self, "identity_token_key")
|
514
|
+
|
468
515
|
@property
|
469
516
|
@pulumi.getter
|
470
517
|
def local(self) -> pulumi.Output[Optional[bool]]:
|