View a markdown version of this page

Menghasilkan kata sandi acak dengan menggunakan AWS Secrets Manager - AWS Bimbingan Preskriptif

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Menghasilkan kata sandi acak dengan menggunakan AWS Secrets Manager

The AWS Well-Architected Framework merekomendasikan agar Anda menyimpan dan menggunakan rahasia dengan aman. Anda dapat menggunakan AWS Secrets Manager API untuk menghasilkan kata sandi acak, dan Anda dapat menyesuaikan persyaratan kompleksitas kata sandi. GetRandomPasswordTindakan ini mendukung panjang string kata sandi antara 1 dan 4.096 karakter. Untuk informasi selengkapnya, lihat GetRandomPassword di dalam Referensi API AWS Secrets Manager . Kami menyarankan Anda menggunakan pendekatan ini untuk menghasilkan rahasia alih-alih mengizinkan pengguna untuk mendefinisikan rahasia secara manual.

Contoh kode berikut menunjukkan bagaimana Anda dapat menghasilkan kata sandi acak yang panjangnya 20 karakter dan yang mencakup angka, mengecualikan karakter tanda baca, dan mengecualikan spasi. Anda dapat mengubah contoh kode ini untuk memenuhi persyaratan keamanan kata sandi untuk organisasi Anda.

data "aws_secretsmanager_random_password" "test" { password_length = 20 exclude_numbers = false exclude_punctuation = true include_space = false }

Menggunakan generasi rahasia acak saat Anda menggunakan IAc membantu Anda melindungi data sensitif sejak awal, yang dikenal sebagai nol jam. Data sensitif tidak pernah diketahui siapa pun, langsung dari fase penerapan.

Terraformmenggunakan AWS Secrets Manager untuk membuat dan menggunakan rahasia acak.
  1. MelaluiTerraform, gunakan AWS Secrets Manager untuk menghasilkan rahasia kata sandi acak.

  2. Terraformmenggunakan rahasia kata sandi acak ini, yang disimpan di AWS Secrets Manager, untuk mengakses database.

penting

Ketika Anda menggunakan Terraform sebagai sumber data, rahasia tidak disimpan dalam file negara. Tetapi setelah Anda menggunakan rahasia itu dalam database atau layanan apa pun, maka itu disimpan dalam file negara. Kami menyarankan Anda segera memutar rahasia atau membuat izin yang sangat ketat untuk mengakses file negara. Untuk informasi selengkapnya, lihat Melindungi data sensitif dalam file Terraform status dalam panduan ini.