

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# Terraform 状態ファイル内の機密データの保護
<a name="terraform-state-file"></a>

このセクションでは、 と呼ばれるTerraform状態ファイル内の機密データを処理するためのシークレットとポインタの難読化について説明します`tfstate`。通常、これはTerraformデプロイに関するデータを含むプレーンテキストファイルであり、デプロイされたインフラストラクチャに関する機密データと非機密データが含まれます。機密データは、Terraform状態ファイルのプレーンテキストで表示されます。機密データを保護するには、以下を実行します。
+ シークレットを取り込むときは、シークレットをすぐにローテーションすることを選択します。詳細については、Secrets Manager ドキュメントの[「すぐに AWS Secrets Manager シークレットをロー](https://docs.aws.amazon.com/secretsmanager/latest/userguide/rotate-secrets_now.html)テーションする」を参照してください。
+ Terraform 状態ファイルは、Secrets Manager を操作する一元化された AWS アカウント に保存します。ファイルを Amazon Simple Storage Service (Amazon S3) バケットに保存し、そのバケットへのアクセスを制限するポリシーを設定します。詳細については、「[バケットポリシーとユーザーポリシー](https://docs.aws.amazon.com/AmazonS3/latest/userguide/using-iam-policies.html)」を参照してください。Amazon S3 ドキュメントのを参照してください。
+ Terraform 状態をロックして、破損を防ぐことができます。状態をロックし、状態ファイルを保護する方法の詳細については、 Terraformドキュメントの[Amazon S3 バックエンド](https://developer.hashicorp.com/terraform/language/settings/backends/s3)」を参照してください。