Capítulo 6. Gestión de secretos con Terraform
Este trabajo se ha traducido utilizando IA. Agradecemos tus opiniones y comentarios: translation-feedback@oreilly.com
En algún momento, a ti y a tu software se os confiarán diversos secretos, como contraseñas de bases de datos, claves API, certificados TLS, claves SSH, claves GPG, etc. Todos estos son datos sensibles que, si cayeran en las manos equivocadas, podrían hacer mucho daño a tu empresa y a sus clientes. Si creas software, es tu responsabilidad mantener seguros esos secretos.
Por ejemplo, considera el siguiente código Terraform para la implementación de una base de datos:
resource"aws_db_instance" "example"{identifier_prefix="terraform-up-and-running"engine="mysql"allocated_storage=10instance_class="db.t2.micro"skip_final_snapshot=truedb_name=var.db_name# How to set these parameters securely?username="???"password="???"}
Este código requiere que establezcas dos secretos, el nombre de usuario y la contraseña, que son las credenciales del usuario maestro de la base de datos. Si la persona equivocada consigue acceder a ellos, podría ser catastrófico, ya que estas credenciales te dan acceso de superusuario a esa base de datos y a todos los datos que contiene. Entonces, ¿cómo mantener seguros estos secretos?
Esto forma parte del tema más amplio de la gestión de secretos, en el que se centra este capítulo. Este capítulo tratará:
-
Aspectos básicos de la gestión de secretos
-
Herramientas de gestión ...