Utilisation de Secrets Manager et Terraform - AWS Directives prescriptives

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Utilisation de Secrets Manager et Terraform

AWS Secrets Manager

AWS Secrets Managerest un service de chiffrement, de stockage et de rotation sécurisés des informations d'identification pour les bases de données et autres services. Il vous permet de remplacer les informations d'identification codées en dur dans votre code, y compris les mots de passe, par un appel d'API pour récupérer le secret par programmation. Dans Secrets Manager, un secret se compose des informations d'identification (qui sont la valeur du secret) et de ses métadonnées. La valeur secrète peut être binaire, une chaîne unique ou plusieurs chaînes. Pour plus d'informations, consultez Secret.

Secrets Manager utilise des clés de données symétriques AES (Advanced Encryption Standard) 256 bits pour chiffrer les valeurs secrètes. Pour plus d'informations, veuillez consulter Chiffrement et déchiffrement de secret dans AWS Secrets Manager.

Vous pouvez accéder à Secrets Manager et l'utiliser en utilisant l'une des approches suivantes :

  • Console Secrets Manager

  • Outils de ligne de commande

  • AWS SDKs

  • API de requête HTTPS, également appelée API Secrets Manager

  • AWS Secrets Manager points de terminaison

Terraform

Terraformest un outil IaC HashiCorp qui vous aide à créer et à gérer des ressources sur site et dans le cloud. Vous pouvez l'utiliser Terraform pour déployer des ressources et une infrastructure dans le AWS Cloud.

Terraformstocke des informations sur votre AWS infrastructure gérée et ses configurations. Cette information s'appelle l'État. Par défaut, l'état est stocké dans un fichier local nomméTerraform.tfstate. Ce fichier est au format JSON et Terraform peut stocker des données sensibles dans ce fichier d'état en texte brut. Cela présente un risque pour les données sensibles car tout utilisateur ayant accès au fichier d'état peut accéder aux données sensibles.

Ce guide fournit les meilleures pratiques et des recommandations pour vous aider à protéger les données sensibles lorsque vous les utilisez Terraform pour gérer vos AWS ressources.