を使用してランダムなパスワードを生成します。 AWS Secrets Manager - AWS 規範ガイダンス

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

を使用してランダムなパスワードを生成します。 AWS Secrets Manager

AWS Well-Architected Frameworkでは、シークレットを安全に保存して使用することを推奨しています。 AWS Secrets Manager API を使用してランダムなパスワードを生成したり、パスワードの複雑さの要件をカスタマイズしたりできます。GetRandomPasswordこのアクションは 1 ~ 4,096 文字のパスワード文字列をサポートします。詳細については、API GetRandomPasswordAWS Secrets Manager リファレンスのを参照してください。ユーザーがシークレットを手動で定義できるようにするのではなく、この方法を使用してシークレットを生成することをお勧めします。

次のコードサンプルは、数字を含み、句読点を除き、スペースを除外した 20 文字のパスワードをランダムに生成する方法を示しています。このコード例は、組織のパスワードセキュリティ要件に合わせて変更できます。

data "aws_secretsmanager_random_password" "test" { password_length = 20 exclude_numbers = false exclude_punctuation = true include_space = false }

IaC の導入時にランダムなシークレット生成を使用すると、ゼロアワーと呼ばれる初期段階から機密データを保護できます。機密データは、デプロイ段階から誰にも知られていません。

Terraform AWS Secrets Manager を使用してランダムなシークレットを作成し、使用します。
  1. AWS Secrets Manager を使用してTerraform、ランダムなパスワードシークレットを生成します。

  2. Terraform AWS Secrets Managerに保存されているこのランダムパスワードシークレットを使用してデータベースにアクセスします。

重要

Terraformデータソースとして使用する場合、シークレットはステートファイルに保存されません。ただし、そのシークレットをデータベースやサービスで使用すると、ステートファイルに保存されます。シークレットをすぐにローテーションするか、ステートファイルにアクセスするための非常に制限の厳しい権限を作成することをお勧めします。詳細については、このガイドの「Terraform 状態ファイルでの機密データの保護」を参照してください。