

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 使用 時管理敏感資料 Terraform
<a name="sensitive-data-terraform"></a>

敏感資料必須架構良好。隨著應用程式和基礎設施向外擴展，仔細追蹤和處理敏感資料變得越來越重要。您可以使用下列方法來協助在部署 Terraform IaC AWS 帳戶 時保護 中的敏感資料：
+ [保護 Terraform 狀態檔案中的敏感資料](terraform-state-file.md) – 從首次擷取敏感資料時起，您可以協助保護敏感資料 AWS Secrets Manager。例如，您可以立即輪換秘密，以協助保護秘密。
+ [存取和管理 Amazon EKS 的秘密](amazon-eks-secrets.md) – 在 Secrets Manager 中管理 Amazon Elastic Kubernetes Service (Amazon EKS) 的所有秘密。
+ [使用 VPC 端點將敏感資料保留在已知網路中](vpc-endpoints.md) – 敏感資料的流量不應離開私有網路。這有助於防止攻擊和資料外洩。