

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Proteger los datos confidenciales del archivo Terraform estatal
<a name="terraform-state-file"></a>

En esta sección se analiza la ocultación de los secretos y las sugerencias para gestionar los datos confidenciales del archivo Terraform estatal, denominado. `tfstate` Por lo general, se trata de un archivo de texto sin formato que contiene datos sobre Terraform las implementaciones e incluye todos los datos confidenciales y no confidenciales sobre la infraestructura implementada. Los datos confidenciales están visibles en texto plano en el archivo de Terraform estado. Para ayudar a proteger los datos confidenciales, haga lo siguiente:
+ Al ingerir un secreto, elige rotarlo inmediatamente. Para obtener más información, consulte [Rotar un AWS Secrets Manager secreto inmediatamente](https://docs.aws.amazon.com/secretsmanager/latest/userguide/rotate-secrets_now.html) en la documentación de Secrets Manager.
+ Guarde el archivo de Terraform estado en la central Cuenta de AWS donde opera Secrets Manager. Guarde el archivo en un bucket de Amazon Simple Storage Service (Amazon S3) y configure políticas que restrinjan el acceso al mismo. Para obtener más información, consulte [las políticas de bucket y las políticas de usuario](https://docs.aws.amazon.com/AmazonS3/latest/userguide/using-iam-policies.html) en la documentación de Amazon S3.
+ Puede bloquear el Terraform estado para evitar la corrupción. Para obtener más información sobre cómo bloquear el estado y proteger el archivo de estado, consulte el [backend de Amazon S3](https://developer.hashicorp.com/terraform/language/settings/backends/s3) en la Terraform documentación.