

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# を使用する際の機密データの管理 Terraform
<a name="sensitive-data-terraform"></a>

機密データは適切に設計する必要があります。アプリケーションとインフラストラクチャがスケールアウトすると、機密データを慎重に追跡して処理することがますます重要になります。Terraform IaC をデプロイ AWS アカウント するときに の機密データを保護するには、次のアプローチを使用できます。
+ [Terraform 状態ファイル内の機密データの保護](terraform-state-file.md) – 機密データを最初に取り込んだ瞬間から保護できます AWS Secrets Manager。たとえば、シークレットをすぐにローテーションして、シークレットの秘密を保持できます。
+ [Amazon EKS のシークレットへのアクセスと管理](amazon-eks-secrets.md) – Secrets Manager で Amazon Elastic Kubernetes Service (Amazon EKS) のすべてのシークレットを管理します。
+ [VPC エンドポイントを使用して既知のネットワークに機密データを保持する](vpc-endpoints.md) – 機密データのトラフィックは、プライベートネットワークを離れないでください。これにより、攻撃やデータ流出を防ぐことができます。