A煤n no tienes acceso a esta clase

Crea una cuenta y contin煤a viendo este curso

Encriptado de nuestro backend

21/27
Recursos

Aportes 13

Preguntas 1

Ordenar por:

驴Quieres ver m谩s aportes, preguntas y respuestas de la comunidad? Crea una cuenta o inicia sesi贸n.

Para eliminar el Bucker creado es necesario a帽adir en el archivo backend.tf el argumento:

force_destroy= true

Quedar铆a as铆:

  backend "s3" {
    bucket = "backend-terraform-dahwild"
    key    = "dev"
    region = "us-east-2"
    encrypt = true
    # Enviar ARN del recurso que cre贸 al archivo de estado
    kms_key_id = "arn:aws:kms:us-east-2:511857092531:key/35f69747-5431-43eb-8897-4901a1c1b478"
    force_destroy = true
  }
}

Si este argumento no se incluye no se va a poder eliminar el Bucket ya que este contiene informaci贸n, luego de incluir esta informaci贸n es necesario ejecutar los siguientes comandos:

terraform plan
terraform apply
terraform destroy

En la sintaxis ya no son necesarios los caracteres 鈥${}鈥 (Terraform v0.12.16 o superior)

Con tflint podemos hacer un 鈥淟int鈥 de nuestro c贸digo terraform

https://github.com/terraform-linters/tflint

para futuros cursos, ojala mejorar la visivilidad del codigo, tanto movimiento arriba y abajo y no ver el codigo en una forma mas completa, genera confusion. ideal full hd y el id completo, con terminal separado o, por lo menos, ocultarlo cuando no lo este usando.

Ac谩 les dejo la pagina de la documentaci贸n de s3 en terraform Link

Aqu铆 tambien la documentaci贸n oficial de terraform se encuentra actualizada, dentro de kms_master_key_id

kms_master_key_id = aws_kms_key.mykey.arn

Algo importante a tener en cuenta es que antes de crear el backend, debemos de crear el resource del bucket, sino nos saldra un error diciendo que el bucket no existe.

En el video, el usuario debe tener mas bien acceso a la key, as铆 que se podr铆a crear una key CMK y habilitar el acceso para encrypt y decrypt solo a cierto grupo de usuarios

Al estar encrypted en modo server side solo estara encrypted mientras el archivo este en el bucket de s3, si el archivo es descargado por ejemplo queda en texto plano.

Ac谩 estan los precios de KMS. https://aws.amazon.com/es/kms/pricing/

Es importante tener en cuenta que Terraform es capaz de leer el archivo porque el usuario que usa para conectarse a AWS tiene los permisos para ello.
Con esto quiero resaltar que es muy importante tener en cuenta el usuario con el que se crea el archivo, m谩s all谩 de si fue creado por Terraform o no.

1usd/mes por almacenar keys, no es caro pero para solo tener una key鈥