翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
を使用したランダムなパスワードの生成 AWS Secrets Manager
AWS Well-Architected フレームワークでは、シークレットを安全に保存して使用することを推奨しています。 AWS Secrets Manager API を使用してランダムなパスワードを生成し、パスワードの複雑さの要件をカスタマイズできます。GetRandomPassword
アクションは、1~4,096 文字のパスワード文字列の長さをサポートします。詳細については、 AWS Secrets Manager API リファレンスのGetRandomPassword」を参照してください。ユーザーがシークレットを手動で定義できるようにするのではなく、このアプローチを使用してシークレットを生成することをお勧めします。
次のコードサンプルは、20 文字の長さで数字を含むランダムなパスワードを生成し、句読点文字を除外し、スペースを除外する方法を示しています。このコード例は、組織のパスワードセキュリティ要件を満たすように変更できます。
data "aws_secretsmanager_random_password" "test" { password_length = 20 exclude_numbers = false exclude_punctuation = true include_space = false }
IaC をデプロイするときにランダムシークレット生成を使用すると、ゼロ時間と呼ばれる機密データを最初から保護できます。機密データは、デプロイ段階から誰にも知られることはありません。

-
を使用してTerraform、ランダム AWS Secrets Manager なパスワードシークレットを生成します。
-
Terraform は、 に保存されているこのランダムなパスワードシークレット AWS Secrets Managerを使用してデータベースにアクセスします。
重要
をデータソースTerraformとして使用すると、シークレットは 状態ファイル