

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 使用 AWS Secrets Manager 和 保護敏感資料 HashiCorp Terraform
<a name="introduction"></a>

*Amazon Web Services* [（貢獻者](contributors.md))

*2025 年 5 月* ([文件歷史記錄](doc-history.md))

管理敏感資料，包括登入資料、秘密字串和密碼，是基礎設施管理和應用程式開發和部署的公認支柱。為了協助保護您的組織，請採用最佳實務來管理雲端中的敏感資料。保護敏感資料是安全和合規的先決條件。 [AWS Secrets Manager](https://docs.aws.amazon.com/secretsmanager/latest/userguide/intro.html) 可以協助保護您環境中的敏感資料做為*秘密*。

本指南會檢閱秘密的最佳實務，例如如何從 Secrets Manager 取得秘密，以及如何使用 AWS Lambda 自動輪換敏感資料的秘密。它也提供建議，說明如何使用階層式名稱來管理和管理秘密。最後，它可協助您管理秘密的使用和存取，例如集中化、Terraform整合和聯網考量。

HashiCorp Terraform 已廣泛採用為業界的基礎設施即程式碼 (IaC) 解決方案。不過， 會在其[狀態](https://developer.hashicorp.com/Terraform/language/state)檔案中以純文字Terraform顯示敏感資料。本指南包含使用 Terraform 管理敏感資料的最佳實務，以及建立和使用 Secrets Manager 秘密。

## 目標對象
<a name="intended-audience"></a>

本指南適用於想要Terraform用作 IaC 解決方案的組織。本指南中的最佳實務旨在協助資料庫架構師、基礎設施團隊和應用程式開發人員。熟悉 Terraform是本指南的先決條件。

## 目標
<a name="targeted-business-outcomes"></a>

以下是在實作本指南中的建議後，您可以預期達到的業務成果：
+ 透過自動化管理秘密的程序，加快創新速度。
+ 在 中改善組織的安全狀態 AWS 雲端。

以下是在實作本指南中的建議後，您可以預期達到的技術成果：
+ 使用 Secrets Manager 協助防止在 Terraform 狀態檔案中公開敏感資料。
+ 集中管理秘密和敏感資料，以改善控管並實現合規。
+ 在組織部署雲端基礎設施的程序中強制執行安全最佳實務。