

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Protection des données sensibles dans le fichier Terraform d'état
<a name="terraform-state-file"></a>

Cette section traite de l'obscurcissement des secrets et des pointeurs permettant de gérer les données sensibles du fichier d'Terraformétat, appelé. `tfstate` Il s'agit généralement d'un fichier texte brut qui contient des données sur Terraform les déploiements, y compris les données sensibles et non sensibles concernant l'infrastructure déployée. Les données sensibles sont visibles en texte brut dans le fichier Terraform d'état. Pour protéger les données sensibles, procédez comme suit :
+ Lorsque vous ingérez un secret, choisissez de le faire pivoter immédiatement. Pour plus d'informations, voir [Rotation immédiate d'un AWS Secrets Manager secret](https://docs.aws.amazon.com/secretsmanager/latest/userguide/rotate-secrets_now.html) dans la documentation de Secrets Manager.
+ Stockez le fichier Terraform d'état dans le répertoire centralisé dans Compte AWS lequel vous utilisez Secrets Manager. Stockez le fichier dans un compartiment Amazon Simple Storage Service (Amazon S3) et configurez des politiques qui limitent l'accès à celui-ci. Pour plus d'informations, consultez [les politiques relatives aux compartiments et les politiques utilisateur](https://docs.aws.amazon.com/AmazonS3/latest/userguide/using-iam-policies.html) dans la documentation Amazon S3.
+ Vous pouvez verrouiller l'Terraformétat afin de prévenir toute corruption. Pour plus d'informations sur le verrouillage de l'état et la protection du fichier d'état, consultez le [backend Amazon S3](https://developer.hashicorp.com/terraform/language/settings/backends/s3) dans la Terraform documentation.