

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Generieren zufälliger Passwörter mithilfe von AWS Secrets Manager
<a name="generate-random-passwords"></a>

Das AWS Well-Architected Framework empfiehlt, dass Sie [Geheimnisse sicher speichern und verwenden](https://docs.aws.amazon.com/wellarchitected/latest/framework/sec_identities_secrets.html). Sie können die AWS Secrets Manager API verwenden, um zufällige Passwörter zu generieren, und Sie können die Anforderungen an die Passwortkomplexität anpassen. Die `GetRandomPassword` Aktion unterstützt Kennwortzeichenfolgen mit Längen zwischen 1 und 4.096 Zeichen. Weitere Informationen finden Sie unter [GetRandomPassword](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_GetRandomPassword.html) in der *AWS Secrets Manager -API-Referenz*. Wir empfehlen, diesen Ansatz zur Generierung von Geheimnissen zu verwenden, anstatt es Benutzern zu ermöglichen, Geheimnisse manuell zu definieren.

Das folgende Codebeispiel zeigt, wie Sie zufällige Passwörter mit einer Länge von 20 Zeichen generieren können, die Zahlen enthalten, Satzzeichen ausschließen und Leerzeichen ausschließen. Sie können dieses Codebeispiel ändern, um die Kennwortsicherheitsanforderungen Ihrer Organisation zu erfüllen.

```
data "aws_secretsmanager_random_password" "test" { 
password_length = 20 
exclude_numbers = false 
exclude_punctuation = true 
include_space = false 
}
```

Durch die Generierung zufälliger Geheimnisse bei der Bereitstellung von IaC können Sie sensible Daten von Anfang an schützen, was auch als *Nullzeit* bezeichnet wird. Die sensiblen Daten sind von der Bereitstellungsphase an niemandem bekannt.



![\[Terraformverwenden AWS Secrets Manager , um ein zufälliges Geheimnis zu erstellen und zu verwenden.\]](http://docs.aws.amazon.com/de_de/prescriptive-guidance/latest/secure-sensitive-data-secrets-manager-terraform/images/terraform-get-secrets-from-secrets-manager.png)


1. DurchTerraform, wird verwendet, AWS Secrets Manager um ein zufälliges geheimes Passwort zu generieren.

1. Terraformverwendet dieses zufällige geheime Passwort, das in gespeichert ist AWS Secrets Manager, für den Zugriff auf die Datenbank.

**Wichtig**  
Wenn Sie es Terraform als Datenquelle verwenden, werden Geheimnisse nicht in der [Statusdatei](https://developer.hashicorp.com/terraform/language/state) gespeichert. Nachdem Sie dieses Geheimnis jedoch in einer Datenbank oder einem Dienst verwendet haben, wird es in der Statusdatei gespeichert. Wir empfehlen, dass Sie die Secrets sofort rotieren oder sehr restriktive Zugriffsberechtigungen für die Statusdatei einrichten. Weitere Informationen finden Sie unter [Schutz sensibler Daten in der Terraform Statusdatei](terraform-state-file.md) in diesem Handbuch.