

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Gerenciando dados confidenciais ao usar Terraform
<a name="sensitive-data-terraform"></a>

Os dados confidenciais devem ser bem arquitetados. À medida que os aplicativos e a infraestrutura se expandem, é cada vez mais importante rastrear e lidar com dados confidenciais com cuidado. Você pode usar as seguintes abordagens para ajudar a proteger seus dados confidenciais Contas da AWS ao implantar o Terraform IaC:
+ [Protegendo dados confidenciais no arquivo de Terraform estado](terraform-state-file.md)— Você pode ajudar a proteger dados confidenciais desde o momento em que são ingeridos pela primeira vez. AWS Secrets Manager Por exemplo, você pode alternar imediatamente o segredo para ajudar a preservar seu sigilo.
+ [Acessando e gerenciando segredos para o Amazon EKS](amazon-eks-secrets.md)— Gerencie todos os segredos do Amazon Elastic Kubernetes Service (Amazon EKS) no Secrets Manager.
+ [Usando endpoints VPC para manter dados confidenciais em redes conhecidas](vpc-endpoints.md)— O tráfego de dados confidenciais não deve sair das redes privadas. Isso ajuda a evitar ataques e exfiltração de dados.