

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Protezione dei dati sensibili nel file di Terraform stato
<a name="terraform-state-file"></a>

Questa sezione illustra l'offuscamento dei segreti e dei suggerimenti per gestire i dati sensibili nel file di stato, chiamato. Terraform `tfstate` In genere, si tratta di un file di testo semplice che contiene dati sulle Terraform distribuzioni e include tutti i dati sensibili e non sensibili sull'infrastruttura distribuita. I dati sensibili sono visibili in testo semplice nel file di stato. Terraform Per proteggere i dati sensibili, procedi come segue:
+ Quando acquisisci un segreto, scegli di ruotarlo immediatamente. Per ulteriori informazioni, consulta [Ruotare immediatamente un Gestione dei segreti AWS segreto](https://docs.aws.amazon.com/secretsmanager/latest/userguide/rotate-secrets_now.html) nella documentazione di Secrets Manager.
+ Archivia il file di Terraform stato nel sistema centralizzato in Account AWS cui gestisci Secrets Manager. Archivia il file in un bucket Amazon Simple Storage Service (Amazon S3) e configura policy che ne limitino l'accesso. Per ulteriori informazioni, consulta le politiche di [Bucket e le politiche degli utenti](https://docs.aws.amazon.com/AmazonS3/latest/userguide/using-iam-policies.html) nella documentazione di Amazon S3.
+ Puoi bloccare lo Terraform stato per prevenire la corruzione. Per ulteriori informazioni sul blocco dello stato e sulla protezione del file di stato, consulta il backend [Amazon S3](https://developer.hashicorp.com/terraform/language/settings/backends/s3) nella documentazione. Terraform