翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
を使用してランダムなパスワードを生成します。 AWS Secrets Manager
AWS Well-Architected Frameworkでは、シークレットを安全に保存して使用することを推奨しています。 AWS Secrets Manager API を使用してランダムなパスワードを生成したり、パスワードの複雑さの要件をカスタマイズしたりできます。GetRandomPassword
このアクションは 1 ~ 4,096 文字のパスワード文字列をサポートします。詳細については、API GetRandomPasswordAWS Secrets Manager リファレンスのを参照してください。ユーザーがシークレットを手動で定義できるようにするのではなく、この方法を使用してシークレットを生成することをお勧めします。
次のコードサンプルは、数字を含み、句読点を除き、スペースを除外した 20 文字のパスワードをランダムに生成する方法を示しています。このコード例は、組織のパスワードセキュリティ要件に合わせて変更できます。
data "aws_secretsmanager_random_password" "test" { password_length = 20 exclude_numbers = false exclude_punctuation = true include_space = false }
IaC の導入時にランダムなシークレット生成を使用すると、ゼロアワーと呼ばれる初期段階から機密データを保護できます。機密データは、デプロイ段階から誰にも知られていません。
-
AWS Secrets Manager を使用してTerraform、ランダムなパスワードシークレットを生成します。
-
Terraform AWS Secrets Managerに保存されているこのランダムパスワードシークレットを使用してデータベースにアクセスします。
重要
Terraformデータソースとして使用する場合、シークレットはステートファイルに保存されません