비밀에 대한 계층적 명명 규칙 사용 - AWS 규범적 지침

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

비밀에 대한 계층적 명명 규칙 사용

에서 AWS Secrets Manager비밀을 수집하고 저장할 때는 정의된 명명 규칙을 사용하십시오. 예를 들어 이름 지정 규칙이 다음과 같을 수 있습니다. /<client name>/<dev or prod>/<project>/<version> 조직에 적합한 명명 규칙을 선택하세요. 가장 일반적인 정보에서 가장 구체적인 정보로 이어지는 계층 구조를 사용하십시오.

이렇게 하면 특히 환경 전반의 많은 비밀에 중앙 집중식 계정을 사용하는 경우 비밀을 관리하는 데 도움이 됩니다. AWS 계층적 명명 규칙은 다음과 같은 방식으로 도움이 될 수 있습니다.

  • 이를 통해 다양한 비밀에 대한 액세스를 분리할 수 있습니다. 예를 들어 어떤 프로젝트 또는 환경에서 어떤 비밀에 액세스할 수 있어야 하는지 정의할 수 있습니다.

  • 이름을 기반으로 비밀에 대한 세밀한 액세스 제어를 설정하는 데 도움이 됩니다.

다음 코드 샘플은 대규모로 비밀을 관리하는 데 도움이 되는 명명 규칙의 예를 보여줍니다.

resource "aws_secretsmanager_secret" "initiatesecret" { name = "org-name/dev-env/project-name" kms_key_id = var.kmskeyarn recovery_window_in_days = var.recoverywindow }