

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# 使用 AWS Secrets Manager 和来保护敏感数据 HashiCorp Terraform
<a name="introduction"></a>

*Amazon Web Services*（[贡献者](contributors.md)）

*2025 年 5 月*（[文件历史记录](doc-history.md)）

敏感数据（包括凭证、机密字符串和密码）的管理是基础设施管理以及应用程序开发和部署的公认支柱。为了帮助保护您的组织，请采用管理云端敏感数据的最佳实践。保护敏感数据是安全性和合规性的先决条件。 [AWS Secrets Manager](https://docs.aws.amazon.com/secretsmanager/latest/userguide/intro.html)可以帮助保护您环境中的敏感数据作为*机密*。

本指南回顾了机密的最佳实践，例如如何从 Secrets Manager 获取密钥以及 AWS Lambda 如何使用自动轮换敏感数据的密钥。它还就如何使用分层名称管理和控制机密提供了建议。最后，它可以帮助您管理密钥的使用和访问，例如集中化、Terraform集成和网络注意事项。

HashiCorp Terraform已被业界广泛采用为基础设施即代码 (IaC) 解决方案。但是，敏感数据在其[状态](https://developer.hashicorp.com/Terraform/language/state)文件中以纯文本形式Terraform显示。本指南包含用于管理敏感数据以及创建和使用 S Terraform ecrets Manager 密钥的最佳实践。

## 目标受众
<a name="intended-audience"></a>

本指南适用于想要用Terraform作 IaC 解决方案的组织。本指南中的最佳实践旨在帮助数据库架构师、基础架构团队和应用程序开发人员。熟悉Terraform是本指南的先决条件。

## 目标
<a name="targeted-business-outcomes"></a>

以下是您在实施本指南中的建议后可以预期实现的业务成果：
+ 通过自动管理机密信息来加快创新速度。
+ 在以下方面改善组织的安全状况 AWS 云。

以下是您在实施本指南中的建议后可以期望获得的技术成果：
+ 使用 Secrets Manager 帮助防止Terraform状态文件中的敏感数据泄露。
+ 集中管理机密和敏感数据，以改善治理并实现合规性。
+ 在组织部署云基础设施的流程中实施安全最佳实践。