기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
보안 암호에 계층적 이름 지정 규칙 사용
암호를 수집하고 저장할 때는 정의된 이름 지정 규칙을 AWS Secrets Manager사용합니다. 예를 들어 명명 규칙은 일 수 있습니다<client name>/<dev or prod>/<project>/<version>
. 조직에 적합한 이름 지정 규칙을 선택합니다. 대부분의 일반 정보에서 가장 구체적인 정보로 진행되는 계층 구조를 사용합니다.
이렇게 하면 보안 암호를 관리하는 데 도움이 됩니다. 특히 AWS 환경 전반의 많은 보안 암호에 중앙 집중식 계정을 사용하는 경우 더욱 그렇습니다. 계층적 이름 지정 규칙은 다음과 같은 방법으로 도움이 될 수 있습니다.
-
다른 보안 암호에 대한 액세스를 분리하는 데 도움이 됩니다. 예를 들어 어떤 프로젝트 또는 환경에서 어떤 보안 암호에 액세스할 수 있는지 정의할 수 있습니다.
-
이를 통해 보안 암호의 이름을 기반으로 보안 암호에 대한 세분화된 액세스 제어를 설정할 수 있습니다.
다음 코드 샘플은 보안 암호를 대규모로 관리하는 데 도움이 되는 명명 규칙의 예를 보여줍니다.
resource "aws_secretsmanager_secret" "initiatesecret" { name = "org-name/dev-env/project-name" kms_key_id = var.kmskeyarn recovery_window_in_days = var.recoverywindow }