View a markdown version of this page

를 사용하여 무작위 암호 생성 AWS Secrets Manager - AWS 권장 가이드

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

를 사용하여 무작위 암호 생성 AWS Secrets Manager

AWS Well-Architected Framework에서는 보안 암호를 안전하게 저장하고 사용할 것을 권장합니다. AWS Secrets Manager API를 사용하여 임의의 암호를 생성하고 암호 복잡성 요구 사항을 사용자 지정할 수 있습니다. GetRandomPassword 작업은 1~4,096자의 암호 문자열 길이를 지원합니다. 자세한 내용은 API 참조의 GetRandomPassword를 참조하세요. AWS Secrets Manager 사용자가 보안 암호를 수동으로 정의할 수 있도록 허용하는 대신이 접근 방식을 사용하여 보안 암호를 생성하는 것이 좋습니다.

다음 코드 샘플은 20자 길이이고 숫자, 구두점 문자 제외 및 공백 제외를 포함하는 무작위 암호를 생성하는 방법을 보여줍니다. 조직의 암호 보안 요구 사항을 충족하도록이 코드 예제를 수정할 수 있습니다.

data "aws_secretsmanager_random_password" "test" { password_length = 20 exclude_numbers = false exclude_punctuation = true include_space = false }

IaC를 배포할 때 무작위 보안 암호 생성을 사용하면 0시간이라고 하는 민감한 데이터를 처음부터 보호할 수 있습니다. 배포 단계부터 민감한 데이터는 아무에게도 알려지지 않습니다.

Terraform AWS Secrets Manager 를 사용하여 무작위 보안 암호를 생성하고 사용합니다.
  1. 를 통해 AWS Secrets Manager 를 Terraform사용하여 무작위 암호 암호를 생성합니다.

  2. Terraform는에 저장된이 무작위 암호 암호를 AWS Secrets Manager사용하여 데이터베이스에 액세스합니다.

중요

를 데이터 소스Terraform로 사용하면 보안 암호가 상태 파일에 저장되지 않습니다. 그러나 데이터베이스 또는 서비스에서 해당 보안 암호를 사용하면 상태 파일에 저장됩니다. 보안 암호를 즉시 교체하거나 상태 파일에 액세스할 수 있는 매우 제한적인 권한을 생성하는 것이 좋습니다. 자세한 내용은 이 안내서의 Terraform 상태 파일에서 민감한 데이터 보호 섹션을 참조하세요.