

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Gerando senhas aleatórias usando AWS Secrets Manager
<a name="generate-random-passwords"></a>

O AWS Well-Architected Framework recomenda que [você armazene e](https://docs.aws.amazon.com/wellarchitected/latest/framework/sec_identities_secrets.html) use segredos com segurança. Você pode usar a AWS Secrets Manager API para gerar senhas aleatórias e personalizar os requisitos de complexidade da senha. A `GetRandomPassword` ação suporta sequências de caracteres de senha entre 1 e 4.096 caracteres. Para obter mais informações, consulte [GetRandomPassword](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_GetRandomPassword.html) na *Referência de APIs do AWS Secrets Manager *. Recomendamos que você use essa abordagem para gerar segredos em vez de permitir que os usuários definam segredos manualmente.

O exemplo de código a seguir mostra como você pode gerar senhas aleatórias com 20 caracteres e que incluam números, excluam caracteres de pontuação e excluam espaços. Você pode modificar esse exemplo de código para atender aos requisitos de segurança de senha da sua organização.

```
data "aws_secretsmanager_random_password" "test" { 
password_length = 20 
exclude_numbers = false 
exclude_punctuation = true 
include_space = false 
}
```

Usar a geração aleatória de segredos ao implantar o IaC ajuda a proteger dados confidenciais desde o início, o que é conhecido como *zero horas*. Os dados confidenciais nunca são conhecidos por ninguém, desde a fase de implantação.



![\[Terraformusando AWS Secrets Manager para criar e usar um segredo aleatório.\]](http://docs.aws.amazon.com/pt_br/prescriptive-guidance/latest/secure-sensitive-data-secrets-manager-terraform/images/terraform-get-secrets-from-secrets-manager.png)


1. Por meio deTerraform, use AWS Secrets Manager para gerar uma senha secreta aleatória.

1. Terraformusa esse segredo de senha aleatório, que é armazenado em AWS Secrets Manager, para acessar o banco de dados.

**Importante**  
Quando você usa Terraform como fonte de dados, os segredos não são armazenados no [arquivo de estado](https://developer.hashicorp.com/terraform/language/state). Mas depois de usar esse segredo em um banco de dados ou em qualquer serviço, ele é armazenado no arquivo de estado. Recomendamos que você alterne os segredos imediatamente ou crie permissões muito restritivas para acessar o arquivo de estado. Para obter mais informações, consulte [Protegendo dados confidenciais no arquivo de Terraform estado](terraform-state-file.md) neste guia.