

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Génération de mots de passe aléatoires en utilisant AWS Secrets Manager
<a name="generate-random-passwords"></a>

Le AWS Well-Architected Framework [vous recommande de stocker et d'utiliser les secrets](https://docs.aws.amazon.com/wellarchitected/latest/framework/sec_identities_secrets.html) en toute sécurité. Vous pouvez utiliser l' AWS Secrets Manager API pour générer des mots de passe aléatoires, et vous pouvez personnaliser les exigences de complexité des mots de passe. L'`GetRandomPassword`action prend en charge des chaînes de mots de passe comprises entre 1 et 4 096 caractères. Pour plus d’informations, consultez [GetRandomPassword](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_GetRandomPassword.html) dans la *Référence d’API AWS Secrets Manager *. Nous vous recommandons d'utiliser cette approche pour générer des secrets au lieu de permettre aux utilisateurs de définir des secrets manuellement.

L'exemple de code suivant montre comment générer des mots de passe aléatoires de 20 caractères qui incluent des chiffres, excluent les caractères de ponctuation et excluent les espaces. Vous pouvez modifier cet exemple de code pour répondre aux exigences de sécurité des mots de passe de votre organisation.

```
data "aws_secretsmanager_random_password" "test" { 
password_length = 20 
exclude_numbers = false 
exclude_punctuation = true 
include_space = false 
}
```

L'utilisation de la génération aléatoire de secrets lors du déploiement d'iAc vous aide à protéger les données sensibles dès le début, ce que l'on appelle *« zéro heure »*. Les données sensibles ne sont jamais connues de personne, dès la phase de déploiement.



![\[Terraformen utilisant AWS Secrets Manager pour créer et utiliser un secret aléatoire.\]](http://docs.aws.amazon.com/fr_fr/prescriptive-guidance/latest/secure-sensitive-data-secrets-manager-terraform/images/terraform-get-secrets-from-secrets-manager.png)


1. À Terraform utiliser AWS Secrets Manager pour générer un mot de passe secret aléatoire.

1. Terraformutilise ce mot de passe secret aléatoire, qui est stocké dans AWS Secrets Manager, pour accéder à la base de données.

**Important**  
Lorsque vous l'utilisez Terraform comme source de données, les secrets ne sont pas stockés dans le [fichier d'état](https://developer.hashicorp.com/terraform/language/state). Mais une fois que vous avez utilisé ce secret dans une base de données ou un service, il est stocké dans le fichier d'état. Nous vous recommandons de modifier immédiatement les secrets ou de créer des autorisations très restrictives pour accéder au fichier d'état. Pour plus d’informations, consultez [Protection des données sensibles dans le fichier Terraform d'état](terraform-state-file.md) dans ce guide.