

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# VPC エンドポイントを使用して既知のネットワークに機密データを保持する
<a name="vpc-endpoints"></a>

インターネット経由でシークレットにアクセスすることはできません。 は、既知のネットワークルートとプライベートネットワークルートを介してトラフィックをルーティングするときに、プライバシーを維持するためのオプション AWS を提供します。

 AWS Secrets Manager とオンプレミスのクライアントおよびアプリケーション間のトラフィックを設定する場合は、次のいずれかの方法を使用できます。
+ [AWS Site-to-Site VPN VPN](https://docs.aws.amazon.com/vpn/latest/s2svpn/VPC_VPN.html) 接続
+ [AWS Direct Connect](https://docs.aws.amazon.com/directconnect/latest/UserGuide/Welcome.html) 接続

同じ を使用して Secrets Manager と API クライアント間のトラフィックを保護する場合は AWS リージョン、 [AWS PrivateLink](https://docs.aws.amazon.com/vpc/latest/privatelink/what-is-privatelink.html) を使用してインターフェイス VPC エンドポイントを作成します。このオプションを使用すると、シークレットのすべてのトラフィックをプライベートネットワーク内に保持できます。詳細については、「[AWS Secrets Manager VPC エンドポイントの使用](https://docs.aws.amazon.com/secretsmanager/latest/userguide/vpc-endpoint-overview.html)」を参照してください。



![\[Amazon VPC サービスエンドポイントを使用して接続します AWS Secrets Manager。\]](http://docs.aws.amazon.com/ja_jp/prescriptive-guidance/latest/secure-sensitive-data-secrets-manager-terraform/images/vpc-endpoints-secrets-manager.png)
