Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Protezione dei dati sensibili nel file di Terraform stato
Questa sezione illustra l'offuscamento dei segreti e dei suggerimenti per gestire i dati sensibili nel file di stato, chiamato. Terraform tfstate
In genere, si tratta di un file di testo semplice che contiene dati sulle Terraform distribuzioni e include tutti i dati sensibili e non sensibili sull'infrastruttura distribuita. I dati sensibili sono visibili in testo semplice nel file di stato. Terraform Per proteggere i dati sensibili, procedi come segue:
-
Quando acquisisci un segreto, scegli di ruotarlo immediatamente. Per ulteriori informazioni, consulta Ruotare immediatamente un AWS Secrets Manager segreto nella documentazione di Secrets Manager.
-
Archivia il file di Terraform stato nel sistema centralizzato in Account AWS cui gestisci Secrets Manager. Archivia il file in un bucket Amazon Simple Storage Service (Amazon S3) e configura policy che ne limitino l'accesso. Per ulteriori informazioni, consulta le politiche di Bucket e le politiche degli utenti nella documentazione di Amazon S3.
-
Usa una tabella Amazon DynamoDB per mantenere bloccato Terraform il file di stato. Questo aiuta a prevenire il danneggiamento del file. Per ulteriori informazioni, consulta S3 Backend
nella Terraform documentazione.