Proteger los datos confidenciales del archivo Terraform estatal - AWS Guía prescriptiva

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Proteger los datos confidenciales del archivo Terraform estatal

En esta sección se analiza la ocultación de los secretos y las sugerencias para gestionar los datos confidenciales del archivo Terraform estatal, denominado. tfstate Por lo general, se trata de un archivo de texto sin formato que contiene datos sobre Terraform las implementaciones e incluye todos los datos confidenciales y no confidenciales sobre la infraestructura implementada. Los datos confidenciales están visibles en texto plano en el archivo de Terraform estado. Para ayudar a proteger los datos confidenciales, haga lo siguiente:

  • Al ingerir un secreto, elige rotarlo inmediatamente. Para obtener más información, consulte Rotar un AWS Secrets Manager secreto inmediatamente en la documentación de Secrets Manager.

  • Guarde el archivo de Terraform estado en la central Cuenta de AWS donde opera Secrets Manager. Guarde el archivo en un bucket de Amazon Simple Storage Service (Amazon S3) y configure políticas que restrinjan el acceso al mismo. Para obtener más información, consulte las políticas de bucket y las políticas de usuario en la documentación de Amazon S3.

  • Utilice una tabla de Amazon DynamoDB para mantener bloqueado Terraform el archivo de estado. Esto ayuda a evitar que el archivo se dañe. Para obtener más información, consulte S3 Backend en la Terraform documentación.