翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
を使用する際の機密データの管理 Terraform
機密データは適切に設計する必要があります。アプリケーションとインフラストラクチャがスケールアウトするにつれて、機密データを慎重に追跡して処理することがますます重要になっています。Terraform IaC をデプロイAWS アカウントするときに の機密データを保護するために、次のアプローチを使用できます。
-
Terraform 状態ファイルでの機密データの保護 – 機密データを に最初に取り込んだ瞬間から保護できますAWS Secrets Manager。例えば、シークレットをすぐにローテーションして、その機密性を保つことができます。
-
シークレット管理の一元化 – Secrets Manager AWS アカウントのシークレットを一元管理します。このアカウント内からすべてのシークレットを管理します。
-
Amazon EKS のシークレットへのアクセスと管理 – Secrets Manager で Amazon Elastic Kubernetes Service (Amazon EKS) のすべてのシークレットを管理します。
-
VPC エンドポイントを使用して、既知のネットワークに機密データを保持する - 機密データのトラフィックはプライベートネットワークを離れるべきではありません。これにより、攻撃やデータ流出を防ぐことができます。