Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Menghasilkan kata sandi acak dengan menggunakan AWS Secrets Manager
The AWS Well-Architected Framework merekomendasikan agar Anda menyimpan dan menggunakan rahasia dengan aman. Anda dapat menggunakan AWS Secrets Manager API untuk menghasilkan kata sandi acak, dan Anda dapat menyesuaikan persyaratan kompleksitas kata sandi. GetRandomPasswordTindakan ini mendukung panjang string kata sandi antara 1 dan 4.096 karakter. Untuk informasi selengkapnya, lihat GetRandomPassword di dalam Referensi API AWS Secrets Manager . Kami menyarankan Anda menggunakan pendekatan ini untuk menghasilkan rahasia alih-alih mengizinkan pengguna untuk mendefinisikan rahasia secara manual.
Contoh kode berikut menunjukkan bagaimana Anda dapat menghasilkan kata sandi acak yang panjangnya 20 karakter dan yang mencakup angka, mengecualikan karakter tanda baca, dan mengecualikan spasi. Anda dapat mengubah contoh kode ini untuk memenuhi persyaratan keamanan kata sandi untuk organisasi Anda.
data "aws_secretsmanager_random_password" "test" { password_length = 20 exclude_numbers = false exclude_punctuation = true include_space = false }
Menggunakan generasi rahasia acak saat Anda menggunakan IAc membantu Anda melindungi data sensitif sejak awal, yang dikenal sebagai nol jam. Data sensitif tidak pernah diketahui siapa pun, langsung dari fase penerapan.
-
MelaluiTerraform, gunakan AWS Secrets Manager untuk menghasilkan rahasia kata sandi acak.
-
Terraformmenggunakan rahasia kata sandi acak ini, yang disimpan di AWS Secrets Manager, untuk mengakses database.
penting
Ketika Anda menggunakan Terraform sebagai sumber data, rahasia tidak disimpan dalam file negara