기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
다음을 사용하여 민감한 데이터를 보호합니다 AWS Secrets Manager . HashiCorp Terraform
Amazon Web Services (기고자)
2024년 1월 (문서 기록)
자격 증명, 비밀 문자열, 암호를 포함한 민감한 데이터 관리는 인프라 관리, 애플리케이션 개발 및 배포의 주요 요소로 인정 받고 있습니다. 조직을 보호하려면 클라우드에서 민감한 데이터를 관리하는 모범 사례를 채택하십시오. 민감한 데이터를 보호하는 것은 보안 및 규정 준수의 전제 조건입니다. AWS Secrets Manager환경의 민감한 데이터를 비밀로 보호하는 데 도움이 될 수 있습니다.
이 가이드에서는 Secrets Manager에서 보안 정보를 가져오는 방법, 민감한 데이터에 대한 보안 정보를 자동으로 교체하는 방법 등 비밀에 대한 모범 사례를 검토합니다. AWS Lambda 또한 계층적 이름을 사용하여 비밀을 관리하고 관리하는 방법에 대한 권장 사항도 제공합니다. 마지막으로 중앙 집중화, Terraform 통합 및 네트워킹 고려 사항과 같은 비밀 사용 및 액세스를 관리하는 데 도움이 됩니다.
HashiCorp Terraform업계에서 코드형 인프라 (IaC) 솔루션으로 널리 채택되었습니다. 하지만 Terraform 는 민감한 데이터를 상태
수강 대상
이 가이드는 IaC Terraform 솔루션으로 사용하려는 조직을 대상으로 합니다. 이 가이드의 모범 사례는 데이터베이스 설계자, 인프라 팀 및 애플리케이션 개발자에게 도움이 되도록 설계되었습니다. Terraform이 가이드에 대한 사전 요구 사항은 숙지해야 합니다.
목표
이 가이드의 권장 사항을 구현한 후 달성할 수 있는 비즈니스 성과는 다음과 같습니다.
-
비밀 관리 프로세스를 자동화하여 혁신을 가속화하세요.
-
에서 조직의 보안 태세를 개선하십시오. AWS 클라우드
이 가이드의 권장 사항을 구현한 후 얻을 수 있는 기술적 결과는 다음과 같습니다.
-
Secrets Manager를 사용하면 Terraform 상태 파일에 있는 민감한 데이터가 노출되는 것을 방지할 수 있습니다.
-
기밀 및 민감한 데이터를 중앙 집중식으로 관리하여 거버넌스를 개선하고 규정 준수를 달성하십시오.
-
조직의 클라우드 인프라 배포 프로세스에 보안 모범 사례를 적용하십시오.