View a markdown version of this page

Gerando senhas aleatórias usando AWS Secrets Manager - AWS Orientação prescritiva

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Gerando senhas aleatórias usando AWS Secrets Manager

O AWS Well-Architected Framework recomenda que você armazene e use segredos com segurança. Você pode usar a AWS Secrets Manager API para gerar senhas aleatórias e personalizar os requisitos de complexidade da senha. A GetRandomPassword ação suporta sequências de caracteres de senha entre 1 e 4.096 caracteres. Para obter mais informações, consulte GetRandomPassword na Referência de APIs do AWS Secrets Manager . Recomendamos que você use essa abordagem para gerar segredos em vez de permitir que os usuários definam segredos manualmente.

O exemplo de código a seguir mostra como você pode gerar senhas aleatórias com 20 caracteres e que incluam números, excluam caracteres de pontuação e excluam espaços. Você pode modificar esse exemplo de código para atender aos requisitos de segurança de senha da sua organização.

data "aws_secretsmanager_random_password" "test" { password_length = 20 exclude_numbers = false exclude_punctuation = true include_space = false }

Usar a geração aleatória de segredos ao implantar o IaC ajuda a proteger dados confidenciais desde o início, o que é conhecido como zero horas. Os dados confidenciais nunca são conhecidos por ninguém, desde a fase de implantação.

Terraformusando AWS Secrets Manager para criar e usar um segredo aleatório.
  1. Por meio deTerraform, use AWS Secrets Manager para gerar uma senha secreta aleatória.

  2. Terraformusa esse segredo de senha aleatório, que é armazenado em AWS Secrets Manager, para acessar o banco de dados.

Importante

Quando você usa Terraform como fonte de dados, os segredos não são armazenados no arquivo de estado. Mas depois de usar esse segredo em um banco de dados ou em qualquer serviço, ele é armazenado no arquivo de estado. Recomendamos que você alterne os segredos imediatamente ou crie permissões muito restritivas para acessar o arquivo de estado. Para obter mais informações, consulte Protegendo dados confidenciais no arquivo de Terraform estado neste guia.