AWS Secrets Manager ベストプラクティス - AWS Secrets Manager

「翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。」

AWS Secrets Manager ベストプラクティス

次の推奨事項は、AWS Secrets Manager をより安全に使用するのに役立ちます。

その他の機密情報の保護

シークレットには、ユーザー名とパスワード以外の情報も含まれていることがよくあります。データベース、サービス、またはウェブサイトによっては、機密データを追加することもできます。このデータには、パスワードのヒントや、パスワードの復旧に使用できる質問と答えなどが含まれています。

シークレット内の認証情報にアクセスするために使用される可能性のある情報は、認証情報そのものと同じように安全に保護してください。そのような情報を、シークレットの Description など、暗号化されていない部分に保存しないでください。

代わりに、すべての機密情報は、暗号化されたシークレット値の一部としてSecretString または SecretBinary フィールドに保存します。シークレットには最大 65536 バイトを保存できます。以下の例に示すとおり、SecretString フィールドでは、テキストは通常 JSON のキーと値のペアの形式をとります。

{ "engine": "mysql", "username": "user1", "password": "i29wwX!%9wFV", "host": "my-database-endpoint.us-east-1.rds.amazonaws.com", "dbname": "myDatabase", "port": "3306" }