

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# ステップ 6: 共有シークレットキーを環境変数に保存する
<a name="store-key"></a>

環境変数は、ユーザーが などのさまざまなキーストアからシークレットキーを提供 AWS Secrets Manager して C3R 暗号化クライアントに渡すための便利で拡張可能な方法です。

を使用してそれらのキー AWS CLI を関連する環境変数に保存 AWS のサービス する場合、C3R 暗号化クライアントは に保存されているキーを使用できます。たとえば、C3R 暗号化クライアントは のキーを使用できます AWS Secrets Manager。詳細については、「**AWS Secrets Manager ユーザーガイド」の「[AWS Secrets Managerでのシークレットの作成と管理](https://docs.aws.amazon.com/secretsmanager/latest/userguide/managing-secrets.html)」を参照してください。

**注記**  
ただし、 AWS のサービス などの を使用して C3R キー AWS Secrets Manager を保持する前に、ユースケースで許可されていることを確認してください。特定のユースケースでは、キーの保留が必要になる場合があります AWS。これは、暗号化されたデータとキーが同じサードパーティに保持されないようにするためです。

共有シークレットキーの唯一の要件は、共有シークレットキーを base64 でエンコードして環境変数 `C3R_SHARED_SECRET` に保存することです。

以下のセクションでは、`secret.key` ファイルを base64 に変換して環境変数として保存するためのコンソールコマンドについて説明します。`secret.key` ファイルは、「[ステップ 5: 共有シークレットキーを作成する](create-SSK.md)」で紹介されているコマンドのいずれかによって生成されたもので、ソースの一例にすぎません。

## Windows で PowerShell を使用して環境変数にキーを保存
<a name="store-key-windows"></a>

Windows で PowerShell を使用して base64 に変換し、環境変数を設定するには、次のコマンドを実行します。

```
$Bytes=[IO.File]::ReadAllBytes((Get-Location).ToString()+'\secret.key'); $env:C3R_SHARED_SECRET=[Convert]::ToBase64String($Bytes)
```

## Linux または macOS で環境変数にキーを保存
<a name="store-key-linux"></a>

Linux または macOS で base64 に変換し、環境変数を設定するには、次のコマンドを実行します。

```
export C3R_SHARED_SECRET="$(cat secret.key | base64)"
```