No tienes acceso a esta clase

隆Contin煤a aprendiendo! 脷nete y comienza a potenciar tu carrera

Adquiere por un a帽o todos los cursos, escuelas y certificados por un precio especial.

Antes: $249

Currency
$219/a帽o

Paga en 4 cuotas sin intereses

Paga en 4 cuotas sin intereses
Comprar ahora

Termina en:

1D
18H
27M
48S

Encriptado de nuestro backend

21/27
Recursos

Aportes 14

Preguntas 2

Ordenar por:

驴Quieres ver m谩s aportes, preguntas y respuestas de la comunidad?

o inicia sesi贸n.

Para eliminar el Bucker creado es necesario a帽adir en el archivo backend.tf el argumento:

force_destroy= true

Quedar铆a as铆:

  backend "s3" {
    bucket = "backend-terraform-dahwild"
    key    = "dev"
    region = "us-east-2"
    encrypt = true
    # Enviar ARN del recurso que cre贸 al archivo de estado
    kms_key_id = "arn:aws:kms:us-east-2:511857092531:key/35f69747-5431-43eb-8897-4901a1c1b478"
    force_destroy = true
  }
}

Si este argumento no se incluye no se va a poder eliminar el Bucket ya que este contiene informaci贸n, luego de incluir esta informaci贸n es necesario ejecutar los siguientes comandos:

terraform plan
terraform apply
terraform destroy

En la sintaxis ya no son necesarios los caracteres 鈥${}鈥 (Terraform v0.12.16 o superior)

Con tflint podemos hacer un 鈥淟int鈥 de nuestro c贸digo terraform

https://github.com/terraform-linters/tflint

Ac谩 les dejo la pagina de la documentaci贸n de s3 en terraform Link

Aqu铆 tambien la documentaci贸n oficial de terraform se encuentra actualizada, dentro de kms_master_key_id

kms_master_key_id = aws_kms_key.mykey.arn

para futuros cursos, ojala mejorar la visivilidad del codigo, tanto movimiento arriba y abajo y no ver el codigo en una forma mas completa, genera confusion. ideal full hd y el id completo, con terminal separado o, por lo menos, ocultarlo cuando no lo este usando.

Algo importante a tener en cuenta es que antes de crear el backend, debemos de crear el resource del bucket, sino nos saldra un error diciendo que el bucket no existe.

Al estar encrypted en modo server side solo estara encrypted mientras el archivo este en el bucket de s3, si el archivo es descargado por ejemplo queda en texto plano.

En el video, el usuario debe tener mas bien acceso a la key, as铆 que se podr铆a crear una key CMK y habilitar el acceso para encrypt y decrypt solo a cierto grupo de usuarios

Ac谩 estan los precios de KMS. https://aws.amazon.com/es/kms/pricing/

Es importante tener en cuenta que Terraform es capaz de leer el archivo porque el usuario que usa para conectarse a AWS tiene los permisos para ello.
Con esto quiero resaltar que es muy importante tener en cuenta el usuario con el que se crea el archivo, m谩s all谩 de si fue creado por Terraform o no.

1usd/mes por almacenar keys, no es caro pero para solo tener una key鈥

Chicos:
El par谩metro server_side_encryption_configuration est谩 deprecado. Se debe de usar le recurso aws_s3_bucket_server_side_encryption_configuration.
Tengo la versi贸n de Terraform: v1.2.8