

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Usando uma convenção de nomenclatura hierárquica para segredos
<a name="naming-convention"></a>

Ao ingerir e armazenar segredos AWS Secrets Manager, use uma convenção de nomenclatura definida. Por exemplo, sua convenção de nomenclatura pode ser`<client name>/<dev or prod>/<project>/<version>`. Escolher uma convenção de nomenclatura que faça sentido para sua organização. Use uma estrutura hierárquica que progrida da maioria das informações gerais para as informações mais específicas.

Isso ajuda você a gerenciar segredos, especialmente quando uma conta centralizada é usada para muitos segredos em seu AWS ambiente. Uma convenção de nomenclatura hierárquica pode ajudá-lo das seguintes maneiras:
+ Isso ajuda você a separar o acesso a segredos diferentes. Por exemplo, você pode definir qual projeto ou ambiente deve ter acesso a quais segredos.
+ Ele ajuda você a estabelecer controles de acesso refinados aos segredos com base em seus nomes.

O exemplo de código a seguir mostra um exemplo de convenção de nomenclatura que pode ajudar você a gerenciar segredos em grande escala.

```
resource "aws_secretsmanager_secret" "initiatesecret" {
  name                    = "org-name/dev-env/project-name" 
  kms_key_id              = var.kmskeyarn
  recovery_window_in_days = var.recoverywindow
}
```