Protegendo dados confidenciais no arquivo de Terraform estado - AWS Orientação prescritiva

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Protegendo dados confidenciais no arquivo de Terraform estado

Esta seção discute a ofuscação dos segredos e ponteiros para lidar com os dados confidenciais no arquivo de estado, chamado. Terraform tfstate Normalmente, esse é um arquivo de texto simples que contém dados sobre Terraform implantações e inclui todos os dados confidenciais e não confidenciais sobre a infraestrutura implantada. Os dados confidenciais são visíveis em texto simples no arquivo de Terraform estado. Para ajudar a proteger dados confidenciais, faça o seguinte:

  • Ao ingerir um segredo, opte por alternar o segredo imediatamente. Para obter mais informações, consulte Alterar um AWS Secrets Manager segredo imediatamente na documentação do Secrets Manager.

  • Armazene o arquivo de Terraform estado no local centralizado Conta da AWS onde você opera o Secrets Manager. Armazene o arquivo em um bucket do Amazon Simple Storage Service (Amazon S3) e configure políticas que restrinjam o acesso a ele. Para obter mais informações, consulte Políticas de bucket e políticas de usuário na documentação do Amazon S3.

  • Use uma tabela do Amazon DynamoDB para manter o arquivo de estado Terraform bloqueado. Isso ajuda a evitar a corrupção do arquivo. Para obter mais informações, consulte S3 Backend na Terraform documentação.