

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# AWS Secrets Manager と を使用して機密データを保護する HashiCorp Terraform
<a name="introduction"></a>

*Amazon Web Services* ([寄稿者](contributors.md))

*2025 年 5* 月 ([ドキュメント履歴](doc-history.md))

認証情報、シークレット文字列、パスワードなどの機密データの管理は、インフラストラクチャ管理とアプリケーションの開発とデプロイの柱として認識されています。組織を保護するために、クラウド内の機密データを管理するためのベストプラクティスを採用してください。機密データの保護は、セキュリティとコンプライアンスの前提条件です。 [AWS Secrets Manager](https://docs.aws.amazon.com/secretsmanager/latest/userguide/intro.html) は、環境内の機密データを*シークレット*として保護するのに役立ちます。

このガイドでは、Secrets Manager からシークレットを取得する方法や、 を使用して機密データのシークレットを自動的に更新する方法など AWS Lambda 、シークレットのベストプラクティスについて説明します。また、階層名を使用してシークレットを管理および管理する方法についての推奨事項も提供します。最後に、一元化、Terraform統合、ネットワークに関する考慮事項などのシークレットの使用とアクセスを管理するのに役立ちます。

HashiCorp Terraform は、業界でコードとしてのインフラストラクチャ (IaC) ソリューションとして広く採用されています。ただし、 は[状態](https://developer.hashicorp.com/Terraform/language/state)ファイルに機密データをプレーンテキストとしてTerraform表示します。このガイドには、 Terraformを使用して機密データを管理し、Secrets Manager シークレットを作成して使用するためのベストプラクティスが含まれています。

## 対象者
<a name="intended-audience"></a>

このガイドは、IaC ソリューションTerraformとして を使用する組織を対象としています。このガイドのベストプラクティスは、データベースアーキテクト、インフラストラクチャチーム、アプリケーション開発者を支援するように設計されています。このガイドの前提条件Terraformは、 に精通していることです。

## 目的
<a name="targeted-business-outcomes"></a>

このガイドの推奨事項を実装した後に達成できるビジネス成果を次に示します。
+ シークレットの管理プロセスを自動化することで、イノベーションを高速化します。
+ での組織のセキュリティ体制を改善します AWS クラウド。

このガイドの推奨事項を実装した後に達成できる技術的成果を次に示します。
+ Secrets Manager を使用すると、Terraform状態ファイル内の機密データの漏洩を防ぐことができます。
+ ガバナンスを改善し、コンプライアンスを達成するために、シークレットと機密データの管理を一元化します。
+ クラウドインフラストラクチャをデプロイするための組織のプロセスにセキュリティのベストプラクティスを適用します。