【问题标题】:terraform s3 remote state file auto encryptionterraform s3 远程状态文件自动加密
【发布时间】:2020-09-05 01:30:06
【问题描述】:

我有一个托管在 S3 上的 terraform 后端远程状态。 我没有在对象级别手动设置加密,也没有在 S3 存储桶级别设置任何内容。我的 S3 存储桶默认加密设置为 None

想知道为什么 terraform 状态文件默认使用Server-side encryption AES-256 加密吗?

请指教。

【问题讨论】:

  • 可能是您在创建存储桶时对其进行了加密。
  • 能否请您检查一下您的存储桶属性。
  • 这是创建存储桶的 terraform 代码。 resource "aws_s3_bucket" "tf_state_s3" { bucket = "tf-state-s3" versioning { enabled = true } lifecycle { prevent_destroy = true } tags = { Name = "To test enable encryption on S3 Remote Terraform State Store" } }您要查找的任何特定存储桶属性?
  • 您好,请您显示 AWS 控制台中的属性。可能是手动设置的?

标签: amazon-s3 encryption terraform


【解决方案1】:

未启用存储桶的默认加密,但您似乎为 AWS 后端启用了加密。

terraform {
  backend "s3" {
    bucket  = "THE_NAME_OF_THE_STATE_BUCKET"
    key     = "some_environment/terraform.tfstate"
    region  = "us-east-1"
    encrypt = true
    kms_key_id = "THE_ID_OF_THE_KMS_KEY"
  }

如果未指定 kms_key_idencrypt = true,Terraform 默认使用 SSE-S3 (AES-256)。因此,状态文件使用 AES-256 加密。

【讨论】:

    【解决方案2】:

    sogyals429 如前所述,默认加密已禁用。 但是对象本身是加密的。

    【讨论】:

      猜你喜欢
      • 2021-11-20
      • 2021-12-11
      • 2017-06-23
      • 2017-01-05
      • 2019-11-14
      • 1970-01-01
      • 2016-11-24
      • 2020-09-07
      • 2018-12-14
      相关资源
      最近更新 更多