

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Práticas recomendadas
<a name="best-practices"></a>

Siga essas diretrizes ao usar o Terraform para automatizar suas DevOps tarefas no. AWS

O que fazer:
+ Use `terraform_data` para scripts e provisionadores personalizados.
+ Use gatilhos para controlar a recreação de recursos.
+ Implemente um `local-exec` provisionador para tarefas complexas de configuração.
+ Use `depends_on` para gerenciamento explícito de dependências.
+ Armazene o estado para operações idempotentes.
+ Implemente o tratamento adequado de erros em scripts.
+ Valide e higienize as entradas para fins de segurança.
+ Saída de log para solução de problemas.
+ Use blocos de conexão para execução remota.
+ Ao implementar recursos com`terraform_data`, considere isso uma solução temporária. Verifique regularmente se o provedor adicionou suporte nativo para essa funcionalidade. Quando o provedor introduzir um recurso nativo para sua `terraform_data` implementação, mude para a solução oficial do provedor.

O que não fazer:
+ Não use demais `terraform_data` como principal ferramenta de gerenciamento de recursos.
+ Evite armazenar informações confidenciais diretamente em scripts.
+ Não ignore o tratamento de erros nos provisionadores.
+ Evite scripts complexos e de longa duração. Não crie recursos nulos com várias responsabilidades e fluxos de trabalho excessivamente complexos.
+ Não crie dependências desnecessárias. Siga os princípios de gerenciamento estadual e adicione somente os gatilhos e `depends_on` condições necessários em seu código.
+ Não use `terraform_data` para o gerenciamento da infraestrutura principal. Não substitua seu gerenciamento de recursos padrão por recursos personalizados.
+ Não codifique credenciais nem dados confidenciais.
+ Não ignore as melhores práticas de segurança.
+ Não pule a validação da entrada.