View a markdown version of this page

Generazione di password casuali utilizzando Gestione dei segreti AWS - AWS Guida prescrittiva

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Generazione di password casuali utilizzando Gestione dei segreti AWS

Il AWS Well-Architected Framework consiglia di archiviare e utilizzare i segreti in modo sicuro. È possibile utilizzare l' Gestione dei segreti AWS API per generare password casuali e personalizzare i requisiti di complessità delle password. L'GetRandomPasswordazione supporta stringhe di password di lunghezza compresa tra 1 e 4.096 caratteri. Per ulteriori informazioni, consulta GetRandomPassword nella documentazione di riferimento dell’API Gestione dei segreti AWS . Si consiglia di utilizzare questo approccio per generare segreti anziché consentire agli utenti di definirli manualmente.

Il seguente esempio di codice mostra come generare password casuali di 20 caratteri che includono numeri, escludono i caratteri di punteggiatura ed escludono gli spazi. È possibile modificare questo esempio di codice per soddisfare i requisiti di sicurezza delle password per l'organizzazione.

data "aws_secretsmanager_random_password" "test" { password_length = 20 exclude_numbers = false exclude_punctuation = true include_space = false }

L'utilizzo della generazione casuale di segreti durante l'implementazione di IaC aiuta a proteggere i dati sensibili sin dall'inizio, operazione nota come zero ore. I dati sensibili non sono mai noti a nessuno, fin dalla fase di implementazione.

Terraformutilizzando Gestione dei segreti AWS per creare e utilizzare un segreto casuale.
  1. TramiteTerraform, Gestione dei segreti AWS utilizzare per generare una password segreta casuale.

  2. Terraformutilizza questa password segreta casuale, memorizzata in Gestione dei segreti AWS, per accedere al database.

Importante

Quando si utilizza Terraform come fonte di dati, i segreti non vengono memorizzati nel file di stato. Tuttavia, dopo aver utilizzato quel segreto in un database o in qualsiasi servizio, viene archiviato nel file di stato. Ti consigliamo di ruotare immediatamente i segreti o di creare autorizzazioni molto restrittive per accedere al file di stato. Per ulteriori informazioni sul tagging, consulta Protezione dei dati sensibili nel file di Terraform statoin questa guida.