Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Generieren zufälliger Passwörter mithilfe von AWS Secrets Manager
Das AWS Well-Architected Framework empfiehlt, dass Sie Geheimnisse sicher speichern und verwenden. Sie können die AWS Secrets Manager API verwenden, um zufällige Passwörter zu generieren, und Sie können die Anforderungen an die Passwortkomplexität anpassen. Die GetRandomPassword Aktion unterstützt Kennwortzeichenfolgen mit Längen zwischen 1 und 4.096 Zeichen. Weitere Informationen finden Sie unter GetRandomPassword in der AWS Secrets Manager -API-Referenz. Wir empfehlen, diesen Ansatz zur Generierung von Geheimnissen zu verwenden, anstatt es Benutzern zu ermöglichen, Geheimnisse manuell zu definieren.
Das folgende Codebeispiel zeigt, wie Sie zufällige Passwörter mit einer Länge von 20 Zeichen generieren können, die Zahlen enthalten, Satzzeichen ausschließen und Leerzeichen ausschließen. Sie können dieses Codebeispiel ändern, um die Kennwortsicherheitsanforderungen Ihrer Organisation zu erfüllen.
data "aws_secretsmanager_random_password" "test" { password_length = 20 exclude_numbers = false exclude_punctuation = true include_space = false }
Durch die Generierung zufälliger Geheimnisse bei der Bereitstellung von IaC können Sie sensible Daten von Anfang an schützen, was auch als Nullzeit bezeichnet wird. Die sensiblen Daten sind von der Bereitstellungsphase an niemandem bekannt.
-
DurchTerraform, wird verwendet, AWS Secrets Manager um ein zufälliges geheimes Passwort zu generieren.
-
Terraformverwendet dieses zufällige geheime Passwort, das in gespeichert ist AWS Secrets Manager, für den Zugriff auf die Datenbank.
Wichtig
Wenn Sie es Terraform als Datenquelle verwenden, werden Geheimnisse nicht in der Statusdatei