

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# AWS Secrets Manager 및를 사용하여 민감한 데이터 보호 HashiCorp Terraform
<a name="introduction"></a>

*Amazon Web Services*([기여자](contributors.md))

*2025년 5*월([문서 기록](doc-history.md))

자격 증명, 비밀 문자열 및 암호를 포함한 민감한 데이터의 관리는 인프라 관리 및 애플리케이션 개발 및 배포의 인식되는 원칙입니다. 조직을 보호하려면 클라우드에서 민감한 데이터를 관리하기 위한 모범 사례를 채택하십시오. 민감한 데이터를 보호하는 것은 보안 및 규정 준수를 위한 사전 조건입니다.는 환경에서 민감한 데이터를 *보안 암호*로 보호하는 데 도움이 될 [AWS Secrets Manager](https://docs.aws.amazon.com/secretsmanager/latest/userguide/intro.html) 수 있습니다.

이 가이드에서는 Secrets Manager에서 보안 암호를 가져오는 방법,를 사용하여 민감한 데이터의 보안 암호를 AWS Lambda 자동으로 교체하는 방법 등 보안 암호에 대한 모범 사례를 검토합니다. 또한 계층적 이름을 사용하여 보안 암호를 관리하고 관리하는 방법에 대한 권장 사항을 제공합니다. 마지막으로 중앙 집중화, Terraform 통합 및 네트워킹 고려 사항과 같은 보안 암호의 사용 및 액세스를 관리하는 데 도움이 됩니다.

HashiCorp Terraform는 업계에서 코드형 인프라(IaC) 솔루션으로 광범위하게 채택되었습니다. 그러나는 민감한 데이터를 [상태](https://developer.hashicorp.com/Terraform/language/state) 파일에 일반 텍스트로 Terraform 표시합니다. 이 가이드에는를 사용하여 민감한 데이터를 Terraform 관리하고 Secrets Manager 보안 암호를 생성 및 사용하는 모범 사례가 포함되어 있습니다.

## 대상 독자
<a name="intended-audience"></a>

이 가이드는를 IaC 솔루션으로 사용하려는 조직을 대상으로 Terraform 합니다. 이 가이드의 모범 사례는 데이터베이스 아키텍트, 인프라 팀 및 애플리케이션 개발자를 돕기 위해 설계되었습니다. 이 가이드의 사전 조건은에 대한 지식Terraform입니다.

## 목표
<a name="targeted-business-outcomes"></a>

다음은이 가이드의 권장 사항을 구현한 후 달성할 것으로 예상되는 비즈니스 성과입니다.
+ 보안 암호 관리 프로세스를 자동화하여 더 빠르게 혁신합니다.
+ 에서 조직의 보안 태세를 개선합니다 AWS 클라우드.

다음은이 가이드의 권장 사항을 구현한 후 달성할 것으로 예상되는 기술적 성과입니다.
+ Secrets Manager를 사용하면 Terraform 상태 파일에서 민감한 데이터가 노출되는 것을 방지할 수 있습니다.
+ 거버넌스를 개선하고 규정 준수를 달성하기 위해 보안 암호 및 민감한 데이터의 관리를 중앙 집중화합니다.
+ 조직의 클라우드 인프라 배포 프로세스에 보안 모범 사례를 적용합니다.