

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Utilizzo di Secrets Manager e Terraform
<a name="using-secrets-manager-and-terraform"></a>

## Gestione dei segreti AWS
<a name="secrets-manager"></a>

[Gestione dei segreti AWS](https://docs.aws.amazon.com/secretsmanager/latest/userguide/intro.html) è un servizio per crittografare, archiviare e ruotare in modo sicuro le credenziali per database e altri servizi. Ti aiuta a sostituire le credenziali codificate nel codice, comprese le password, con una chiamata API per recuperare il segreto a livello di codice. In Secrets Manager, un *segreto* è costituito dalle informazioni sulle credenziali (che è il *valore segreto*) e dai relativi metadati. Il valore segreto può essere binario, una stringa singola o più stringhe. Per ulteriori informazioni, [consulta Secret](https://docs.aws.amazon.com/secretsmanager/latest/userguide/getting-started.html#term_secret).

Secrets Manager utilizza chiavi dati simmetriche Advanced Encryption Standard (AES) a 256 bit per crittografare i valori segreti. Per ulteriori informazioni consulta la sezione [Crittografia e decrittografia dei segreti in Gestione dei segreti AWS](https://docs.aws.amazon.com/secretsmanager/latest/userguide/security-encryption.html).

È possibile accedere e lavorare con Secrets Manager utilizzando uno dei seguenti approcci:
+ Console Secrets Manager
+ Strumenti a riga di comando
+ AWS SDKs
+ API di interrogazione HTTPS, chiamata anche *API Secrets Manager*
+ Gestione dei segreti AWS endpoint

## Terraform
<a name="terraform"></a>

[https://developer.hashicorp.com/Terraform/intro](https://developer.hashicorp.com/Terraform/intro)è uno strumento IaC HashiCorp che consente di creare e gestire risorse cloud e locali. È possibile utilizzare Terraform per distribuire risorse e infrastrutture in. Cloud AWS

Terraformarchivia informazioni sull' AWS infrastruttura gestita e sulle relative configurazioni. Queste informazioni sono chiamate *stato*. Per impostazione predefinita, lo stato viene memorizzato in un file locale denominato`Terraform.tfstate`. Questo file è in formato JSON e Terraform potrebbe memorizzare dati sensibili in questo file di stato in formato testo semplice. Ciò rappresenta un rischio per i dati sensibili perché qualsiasi utente con accesso al file di stato può accedere ai dati sensibili.

Questa guida fornisce le migliori pratiche e consigli per aiutarti a proteggere i dati sensibili durante Terraform la gestione AWS delle risorse.