

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Protegendo dados confidenciais no arquivo de Terraform estado
<a name="terraform-state-file"></a>

Esta seção discute a ofuscação dos segredos e ponteiros para lidar com os dados confidenciais no arquivo de estado, chamado. Terraform `tfstate` Normalmente, esse é um arquivo de texto simples que contém dados sobre Terraform implantações e inclui todos os dados confidenciais e não confidenciais sobre a infraestrutura implantada. Os dados confidenciais são visíveis em texto simples no arquivo de Terraform estado. Para ajudar a proteger dados confidenciais, faça o seguinte:
+ Ao ingerir um segredo, escolha alternar o segredo imediatamente. Para obter mais informações, consulte [Alterar um AWS Secrets Manager segredo imediatamente](https://docs.aws.amazon.com/secretsmanager/latest/userguide/rotate-secrets_now.html) na documentação do Secrets Manager.
+ Armazene o arquivo de Terraform estado no local centralizado Conta da AWS onde você opera o Secrets Manager. Armazene o arquivo em um bucket do Amazon Simple Storage Service (Amazon S3) e configure políticas que restrinjam o acesso a ele. Para obter mais informações, consulte [Políticas de bucket e políticas de usuário](https://docs.aws.amazon.com/AmazonS3/latest/userguide/using-iam-policies.html) na documentação do Amazon S3.
+ Você pode bloquear o Terraform estado para ajudar a evitar a corrupção. Para obter mais informações sobre como bloquear o estado e proteger o arquivo de estado, consulte o back-end do [Amazon S3](https://developer.hashicorp.com/terraform/language/settings/backends/s3) na documentação. Terraform