Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Generazione di password casuali utilizzando Gestione dei segreti AWS
Il AWS Well-Architected Framework consiglia di archiviare e utilizzare i segreti in modo sicuro. È possibile utilizzare l' Gestione dei segreti AWS API per generare password casuali e personalizzare i requisiti di complessità delle password. L'GetRandomPasswordazione supporta stringhe di password di lunghezza compresa tra 1 e 4.096 caratteri. Per ulteriori informazioni, consulta GetRandomPassword nella documentazione di riferimento dell’API Gestione dei segreti AWS . Si consiglia di utilizzare questo approccio per generare segreti anziché consentire agli utenti di definirli manualmente.
Il seguente esempio di codice mostra come generare password casuali di 20 caratteri che includono numeri, escludono i caratteri di punteggiatura ed escludono gli spazi. È possibile modificare questo esempio di codice per soddisfare i requisiti di sicurezza delle password per l'organizzazione.
data "aws_secretsmanager_random_password" "test" { password_length = 20 exclude_numbers = false exclude_punctuation = true include_space = false }
L'utilizzo della generazione casuale di segreti durante l'implementazione di IaC aiuta a proteggere i dati sensibili sin dall'inizio, operazione nota come zero ore. I dati sensibili non sono mai noti a nessuno, fin dalla fase di implementazione.
-
TramiteTerraform, Gestione dei segreti AWS utilizzare per generare una password segreta casuale.
-
Terraformutilizza questa password segreta casuale, memorizzata in Gestione dei segreti AWS, per accedere al database.
Importante
Quando si utilizza Terraform come fonte di dati, i segreti non vengono memorizzati nel file di stato