Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Génération de mots de passe aléatoires en utilisant AWS Secrets Manager
Le AWS Well-Architected Framework vous recommande de stocker et d'utiliser les secrets en toute sécurité. Vous pouvez utiliser l' AWS Secrets Manager API pour générer des mots de passe aléatoires, et vous pouvez personnaliser les exigences de complexité des mots de passe. L'GetRandomPasswordaction prend en charge des chaînes de mots de passe comprises entre 1 et 4 096 caractères. Pour plus d’informations, consultez GetRandomPassword dans la Référence d’API AWS Secrets Manager . Nous vous recommandons d'utiliser cette approche pour générer des secrets au lieu de permettre aux utilisateurs de définir des secrets manuellement.
L'exemple de code suivant montre comment générer des mots de passe aléatoires de 20 caractères qui incluent des chiffres, excluent les caractères de ponctuation et excluent les espaces. Vous pouvez modifier cet exemple de code pour répondre aux exigences de sécurité des mots de passe de votre organisation.
data "aws_secretsmanager_random_password" "test" { password_length = 20 exclude_numbers = false exclude_punctuation = true include_space = false }
L'utilisation de la génération aléatoire de secrets lors du déploiement d'iAc vous aide à protéger les données sensibles dès le début, ce que l'on appelle « zéro heure ». Les données sensibles ne sont jamais connues de personne, dès la phase de déploiement.
-
À Terraform utiliser AWS Secrets Manager pour générer un mot de passe secret aléatoire.
-
Terraformutilise ce mot de passe secret aléatoire, qui est stocké dans AWS Secrets Manager, pour accéder à la base de données.
Important
Lorsque vous l'utilisez Terraform comme source de données, les secrets ne sont pas stockés dans le fichier d'état