As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Gerando senhas aleatórias usando AWS Secrets Manager
O AWS Well-Architected Framework recomenda que você armazene e use segredos com segurança. Você pode usar a AWS Secrets Manager API para gerar senhas aleatórias e personalizar os requisitos de complexidade da senha. A GetRandomPassword ação suporta sequências de caracteres de senha entre 1 e 4.096 caracteres. Para obter mais informações, consulte GetRandomPassword na Referência de APIs do AWS Secrets Manager . Recomendamos que você use essa abordagem para gerar segredos em vez de permitir que os usuários definam segredos manualmente.
O exemplo de código a seguir mostra como você pode gerar senhas aleatórias com 20 caracteres e que incluam números, excluam caracteres de pontuação e excluam espaços. Você pode modificar esse exemplo de código para atender aos requisitos de segurança de senha da sua organização.
data "aws_secretsmanager_random_password" "test" { password_length = 20 exclude_numbers = false exclude_punctuation = true include_space = false }
Usar a geração aleatória de segredos ao implantar o IaC ajuda a proteger dados confidenciais desde o início, o que é conhecido como zero horas. Os dados confidenciais nunca são conhecidos por ninguém, desde a fase de implantação.
-
Por meio deTerraform, use AWS Secrets Manager para gerar uma senha secreta aleatória.
-
Terraformusa esse segredo de senha aleatório, que é armazenado em AWS Secrets Manager, para acessar o banco de dados.
Importante
Quando você usa Terraform como fonte de dados, os segredos não são armazenados no arquivo de estado