View a markdown version of this page

Generieren zufälliger Passwörter mithilfe von AWS Secrets Manager - AWS Präskriptive Leitlinien

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Generieren zufälliger Passwörter mithilfe von AWS Secrets Manager

Das AWS Well-Architected Framework empfiehlt, dass Sie Geheimnisse sicher speichern und verwenden. Sie können die AWS Secrets Manager API verwenden, um zufällige Passwörter zu generieren, und Sie können die Anforderungen an die Passwortkomplexität anpassen. Die GetRandomPassword Aktion unterstützt Kennwortzeichenfolgen mit Längen zwischen 1 und 4.096 Zeichen. Weitere Informationen finden Sie unter GetRandomPassword in der AWS Secrets Manager -API-Referenz. Wir empfehlen, diesen Ansatz zur Generierung von Geheimnissen zu verwenden, anstatt es Benutzern zu ermöglichen, Geheimnisse manuell zu definieren.

Das folgende Codebeispiel zeigt, wie Sie zufällige Passwörter mit einer Länge von 20 Zeichen generieren können, die Zahlen enthalten, Satzzeichen ausschließen und Leerzeichen ausschließen. Sie können dieses Codebeispiel ändern, um die Kennwortsicherheitsanforderungen Ihrer Organisation zu erfüllen.

data "aws_secretsmanager_random_password" "test" { password_length = 20 exclude_numbers = false exclude_punctuation = true include_space = false }

Durch die Generierung zufälliger Geheimnisse bei der Bereitstellung von IaC können Sie sensible Daten von Anfang an schützen, was auch als Nullzeit bezeichnet wird. Die sensiblen Daten sind von der Bereitstellungsphase an niemandem bekannt.

Terraformverwenden AWS Secrets Manager , um ein zufälliges Geheimnis zu erstellen und zu verwenden.
  1. DurchTerraform, wird verwendet, AWS Secrets Manager um ein zufälliges geheimes Passwort zu generieren.

  2. Terraformverwendet dieses zufällige geheime Passwort, das in gespeichert ist AWS Secrets Manager, für den Zugriff auf die Datenbank.

Wichtig

Wenn Sie es Terraform als Datenquelle verwenden, werden Geheimnisse nicht in der Statusdatei gespeichert. Nachdem Sie dieses Geheimnis jedoch in einer Datenbank oder einem Dienst verwendet haben, wird es in der Statusdatei gespeichert. Wir empfehlen, dass Sie die Secrets sofort rotieren oder sehr restriktive Zugriffsberechtigungen für die Statusdatei einrichten. Weitere Informationen finden Sie unter Schutz sensibler Daten in der Terraform Statusdatei in diesem Handbuch.