

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Generazione di password casuali utilizzando Gestione dei segreti AWS
<a name="generate-random-passwords"></a>

Il AWS Well-Architected Framework consiglia di [archiviare e utilizzare i segreti](https://docs.aws.amazon.com/wellarchitected/latest/framework/sec_identities_secrets.html) in modo sicuro. È possibile utilizzare l' Gestione dei segreti AWS API per generare password casuali e personalizzare i requisiti di complessità delle password. L'`GetRandomPassword`azione supporta stringhe di password di lunghezza compresa tra 1 e 4.096 caratteri. Per ulteriori informazioni, consulta [GetRandomPassword](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_GetRandomPassword.html) nella *documentazione di riferimento dell’API Gestione dei segreti AWS *. Si consiglia di utilizzare questo approccio per generare segreti anziché consentire agli utenti di definirli manualmente.

Il seguente esempio di codice mostra come generare password casuali di 20 caratteri che includono numeri, escludono i caratteri di punteggiatura ed escludono gli spazi. È possibile modificare questo esempio di codice per soddisfare i requisiti di sicurezza delle password per l'organizzazione.

```
data "aws_secretsmanager_random_password" "test" { 
password_length = 20 
exclude_numbers = false 
exclude_punctuation = true 
include_space = false 
}
```

L'utilizzo della generazione casuale di segreti durante l'implementazione di IaC aiuta a proteggere i dati sensibili sin dall'inizio, operazione nota come *zero* ore. I dati sensibili non sono mai noti a nessuno, fin dalla fase di implementazione.



![\[Terraformutilizzando Gestione dei segreti AWS per creare e utilizzare un segreto casuale.\]](http://docs.aws.amazon.com/it_it/prescriptive-guidance/latest/secure-sensitive-data-secrets-manager-terraform/images/terraform-get-secrets-from-secrets-manager.png)


1. TramiteTerraform, Gestione dei segreti AWS utilizzare per generare una password segreta casuale.

1. Terraformutilizza questa password segreta casuale, memorizzata in Gestione dei segreti AWS, per accedere al database.

**Importante**  
Quando si utilizza Terraform come fonte di dati, i segreti non vengono memorizzati nel [file di stato](https://developer.hashicorp.com/terraform/language/state). Tuttavia, dopo aver utilizzato quel segreto in un database o in qualsiasi servizio, viene archiviato nel file di stato. Ti consigliamo di ruotare immediatamente i segreti o di creare autorizzazioni molto restrittive per accedere al file di stato. Per ulteriori informazioni sul tagging, consulta [Protezione dei dati sensibili nel file di Terraform stato](terraform-state-file.md)in questa guida.