Secrets Manager verwenden und Terraform - AWS Präskriptive Leitlinien

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Secrets Manager verwenden und Terraform

AWS Secrets Manager

AWS Secrets Manager ist ein Service zum sicheren Verschlüsseln, Speichern und Rotieren von Anmeldeinformationen für Datenbanken und andere Services. Es hilft Ihnen dabei, hartcodierte Anmeldeinformationen in Ihrem Code, einschließlich Kennwörtern, durch einen API-Aufruf zu ersetzen, um das Geheimnis programmgesteuert abzurufen. In Secrets Manager besteht ein Geheimnis aus Anmeldeinformationen (was der geheime Wert ist) und seinen Metadaten. Der geheime Wert kann binär, eine einzelne Zeichenfolge oder mehrere Zeichenketten sein. Weitere Informationen finden Sie unter Secret.

Secrets Manager verwendet symmetrische 256-Bit-Datenschlüssel des Advanced Encryption Standard (AES), um geheime Werte zu verschlüsseln. Weitere Informationen finden Sie unter Verschlüsseln und Entschlüsseln von Geheimnissen in AWS Secrets Manager.

Sie können auf Secrets Manager zugreifen und mit ihm arbeiten, indem Sie eine der folgenden Methoden verwenden:

  • Secrets-Manager-Konsole

  • Befehlszeilen-Tools

  • AWS SDKs

  • HTTPS-Abfrage-API, auch Secrets Manager Manager-API genannt

  • AWS Secrets Manager Endpunkte

Terraform

Terraformist ein IaC-Tool von HashiCorp , mit dem Sie Cloud- und lokale Ressourcen erstellen und verwalten können. Sie können es verwendenTerraform, um Ressourcen und Infrastruktur in der bereitzustellen. AWS Cloud

Terraformspeichert Informationen über Ihre verwaltete AWS Infrastruktur und deren Konfigurationen. Diese Informationen werden als Status bezeichnet. Standardmäßig wird der Status in einer lokalen Datei mit dem Namen gespeichertTerraform.tfstate. Diese Datei ist im JSON-Format und speichert Terraform möglicherweise sensible Daten in dieser Statusdatei im Klartext. Dies stellt ein Risiko für die vertraulichen Daten dar, da jeder Benutzer mit Zugriff auf die Statusdatei auf die vertraulichen Daten zugreifen kann.

Dieses Handbuch enthält bewährte Verfahren und Empfehlungen zum Schutz vertraulicher Daten bei der Verwaltung Ihrer AWS Ressourcen. Terraform