Шифрование при передаче для удаленного бэкенда, т. е. s3

#amazon-web-services #terraform #terraform-remote-state

Вопрос:

Я вижу много вопросов, касающихся шифрования в состоянии покоя для хранения файла состояния с помощью удаленного бэкенда в terraform, например, s3, но хотел бы подтвердить; Использует ли terraform ssh/tls для безопасной передачи/чтения файлов состояния во время этого процесса.

Хотя мы можем использовать поставщик TLS для достижения этой цели, но, как и официальная версия, так как я не могу найти ничего полезного в документации.

Комментарии:

1. Привет. Я заметил, что у вас много вопросов с ответами, но ни один ответ так и не был принят. Принятие хороших ответов-это не только хорошая практика, но и сокращение количества дубликатов и повышение вероятности получения ответов на ваши вопросы.

2. обязательно буду практиковать это.

Ответ №1:

У TF есть небезопасный вариант:

Явно разрешите поставщику выполнять «небезопасные» SSL — запросы. Если этот параметр опущен, значение по умолчанию равно false.

Поэтому по умолчанию используется только https. Вам придется установить для этого параметра значение true, чтобы включить http.

Комментарии:

1. В статье в основном говорится о конфигурации поставщика, не на 100% уверен, что Поставщик и удаленный сервер используют один и тот же механизм для отправки сведений через Интернет; однако полезно знать, что SSL используется по умолчанию.

2. @Zuntoo, Это то же самое. Вы действительно думаете, что файл состояния по умолчанию будет отправлен в s3 в виде обычного текста через Интернет? Это раскрыло бы множество секретов и привело бы к огромным взломам системы безопасности. Другими словами, если бы это было так, терраформ к настоящему времени был бы давно забыт и заброшен.