当社は、当社のサイトおよびサービスを提供するために必要な必須 Cookie および類似のツールを使用しています。当社は、パフォーマンス Cookie を使用して匿名の統計情報を収集することで、お客様が当社のサイトをどのように利用しているかを把握し、改善に役立てています。必須 Cookie は無効化できませんが、[カスタマイズ] または [拒否] をクリックしてパフォーマンス Cookie を拒否することはできます。
お客様が同意した場合、AWS および承認された第三者は、Cookie を使用して便利なサイト機能を提供したり、お客様の選択を記憶したり、関連する広告を含む関連コンテンツを表示したりします。すべての必須ではない Cookie を受け入れるか拒否するには、[受け入れる] または [拒否] をクリックしてください。より詳細な選択を行うには、[カスタマイズ] をクリックしてください。
Essential Cookie は、当社のサイトおよびサービスを提供するために必要であり、無効にすることはできません。通常、プライバシー設定の選択、サインイン、フォームへの入力など、サイトでのアクションに応じてのみ設定されます。
Performance Cookie は、お客様によるサイトの操作方法に関する匿名の統計を提供するため、サイトのエクスペリエンスとパフォーマンスを向上させることができます。承認された第三者は、当社に代わって分析を行う場合がありますが、データを独自の目的で使用することはできません。
Functional Cookie は、有用なサイト機能の提供、ユーザーの嗜好の記憶、関連コンテンツの表示に役立ちます。承認された第三者は、特定のサイト機能を提供するためにこれらのクッキーを設定する場合があります。これらのクッキーを許可しない場合、サービスの一部またはすべてが適切に機能しない可能性があります。
Advertising Cookie は、当社の広告パートナーによって当社のサイトを通じて設定され、関連するマーケティングコンテンツの配信に役立ちます。これらの Cookie を許可しないと、広告の関連性が低くなります。
一部の種類の Cookie をブロックすると、サイトの操作に影響する可能性があります。Cookie の設定は、このサイトのフッターにある [Cookie preferences] をクリックすることで、いつでも変更できます。当社および承認された第三者が Cookie をどのように使用しているかについては、「AWS Cookie Notice」をお読みください。
クロスコンテキスト行動広告を含む、AWS サイトやその他のプロパティでのお客様の興味に関連する広告を表示します。クロスコンテキスト行動広告では、1 つのサイトまたはアプリのデータを使用して、別の会社のサイトまたはアプリでお客様に対して広告を行います。
Cookie または同様のテクノロジーに基づく AWS のクロスコンテキスト行動広告を許可しない場合は、下の [許可しない] と [プライバシーに関する選択肢を保存] を選択するか、グローバルプライバシーコントロールなど、法的に認められた拒否シグナルが有効になっている AWS サイトにアクセスしてください。Cookie を削除したり、別のブラウザまたはデバイスからこのサイトにアクセスしたりした場合は、再度選択を行う必要があります。Cookie とその使用方法の詳細については、AWS Cookie クッキーに関する通知をお読みください。
その他すべての AWS クロスコンテキスト行動広告を許可しないようにするには、E メールでこのフォームに記入を行ってください。
AWS によるお客様の情報の取り扱い方法の詳細については、AWS プライバシー通知をお読みください。
Cookie の設定を保存できなかったため、現時点では不可欠な Cookie のみを保存します。
Cookie の設定を変更する場合は、AWS コンソールのフッターにあるリンクを使用して後でもう一度お試しください。問題が解決しない場合は、サポートにお問い合わせください。
AWS Secrets Manager は機密情報管理サービスで、アプリケーション、サービス、IT リソースへのアクセスの保護に役立ちます。このサービスでは、ライフサイクルを通じてデータベース認証情報、API キー、その他の機密情報を簡単に更新、管理、取得できます。Secrets Manager を用いると、AWS クラウド、サードパーティーサービス、オンプレミスのリソースへのアクセスに用いるシークレットにセキュリティを確保し、またこれを管理できます。
AWS Secrets Manager はアプリケーション、サービス、IT リソースへのアクセスを保護し、このための自社のインフラストラクチャを運営する先行投資や継続的なメンテナンスコストも不要です。
Secrets Manager は、シークレットを保存、管理するために安全でスケーラブルな方法を求めている IT 管理者に最適です。規制やコンプライアンス要件の遵守を担うセキュリティ管理者は、Secrets Manager を使用して、シークレットをモニタリングし、アプリケーションに影響を与えることなくシークレットを更新できます。アプリケーションにコードで書き込んだシークレットを置き換えたいデベロッパーの方は、Secrets Manager からプログラムでシークレットを取得できます。
AWS Secrets Manager では、シークレットを一元的に保管、取得、アクセスを制限、更新、監査、監視できます。
保管中のシークレットを暗号化することにより、認可されていないユーザーが機密情報を見る可能性を低減できます。シークレットを取得するには、アプリケーション中のプレーンテキストのシークレットを、Secrets Manager API を使用して、シークレットをプログラムで取得するコードに置き換えるだけです。AWS Identity and Access Management (IAM) ポリシーを使用して、こうしたシークレットにアクセスできるユーザーとアプリケーションを制限します。AWS でホストされた、サポートされるデータベースタイプのパスワードの更新は、スケジュールに従って、またはオンデマンドで、アプリケーションに影響を与えるリスクなく行えます。サンプル Lambda 関数を変更することで、この機能を他のシークレットの更新にも拡張できます。Amazon EC2 でホストされている Oracle データベースのパスワードや、OAuth リフレッシュトークンなどの更新も行えます。また、Secrets Manager は AWS CloudTrail、Amazon CloudWatch、Amazon Simple Notification Service (Amazon SNS) と統合するため、シークレットを監査し、モニタリングできます。
データベース認証情報、オンプレミスリソース認証情報、SaaS アプリケーション認証情報、サードパーティー API キー、Secure Shell (SSH) キーなどのシークレットを管理できます。Secrets Manager を使うと JSON ドキュメントを保存でき、64 KB 以下のどんな小テキストでも管理できるようになります。
Amazon Relational Database Service (RDS)、Amazon DocumentDB、Amazon Redshift の認証情報をネイティブにローテーションできます。Secrets Manager を拡張すれば、Secrets Manager ドキュメントにあるサンプル AWS Lambda 関数を変更して、EC2 でホストされている Oracle データベースの認証情報や、OAuth リフレッシュトークンなど、他のシークレットを更新することもできます。
まず、お使いのアプリケーションから特定のシークレットへのアクセスを許可する AWS Identity and Access Management (IAM) ポリシーを書く必要があります。次にアプリケーションソースコードで、プレーンテキストのシークレットを、Secrets Manager API を使用して、シークレットをプログラムで取得するコードに置き換えます。完全な詳細と例は、AWS Secrets Manager ユーザーガイドをご覧ください。
AWS Secrets Manager の使用を開始する:
AWS の各サービスを現在利用できるリージョンについては、AWS リージョン表をご覧ください。
AWS Secrets Manager では、データベースの認証情報をスケジュールに従って更新するように設定できます。このためセキュリティのベストプラクティスに従い、データベースの認証情報を安全に更新することができます。Secrets Manager で更新が開始されると、お客様から提供されたスーパーデータベース認証情報によって、同じ権限を持つクローンユーザーが別のパスワードで作成されます。その後、そのクローンユーザーの情報が Secrets Manager から、データベース認証情報を取得するデータベースとアプリケーションに通知されます。更新についての詳細は、AWS Secrets Manager 更新ガイドをご覧ください。
いいえ。接続が確立されると、認証が行われます。AWS Secrets Manager がデータベースの認証情報を更新しても、オープンなデータベース接続は再度認証されません。
Amazon CloudWatch Events を設定すると、AWS Secrets Manager シークレットが更新された際に通知を受け取ることができます。また、Secrets Manager コンソールまたは API を使用して、Secrets Manager の直近のシークレット更新を見ることもできます。
AWS Secrets Manager では、保管中のシークレットがお客様の所有する暗号化キーで暗号化され、AWS Key Management Service (KMS) に保存されます。AWS Identity and Access Management (IAM) のポリシーを使用してシークレットへのアクセスを制限できます。シークレットを取得すると、Secrets Manager でシークレットが復号され、TLS 上でお客様のローカル環境に安全に送信されます。デフォルトでは、Secrets Manager はシークレット永続的なストレージに書き込みまたはキャッシュしません。
AWS Identity and Access Management (IAM) ポリシーを使用して、特定のシークレットの取得や管理を行うユーザーとアプリケーションに対するアクセス許可を制限できます。例えば、開発環境で使われているシークレットを開発者のみが取得できるようなポリシーを作成できます。詳細は AWS Secrets Manager に対する認証とアクセスコントロールをご覧ください。
AWS Secrets Manager はエンベロープ暗号化 (AES-256 暗号化アルゴリズム) を用いて AWS Key Management Service (KMS) 内のシークレットを暗号化します。
Secrets Manager を初めて使用する際に、シークレットを暗号化する AWS KMS キーを指定できます。KMS キーを指定しない場合、Secrets Manager によってお客様のアカウントに対して AWS KMS デフォルトキーが自動的に作成されます。シークレットが保存されると、Secrets Manager から KMS に対してプレーンテキストと暗号化されたデータキーがリクエストされます。Secrets Manager で、プレーンテキストデータキーを使用してメモリ中のシークレットが暗号化されます。暗号化されたシークレットと暗号化されたデータキーは AWS Secrets Manager で保存、維持されます。シークレットを取得すると、Secrets Manager では、AWS KMS デフォルトキーを使用してデータキーが復号され、プレーンテキストデータキーを使用してシークレットが復号されます。データキーは暗号化された状態で保存され、プレーンテキストでディスクに書き込まれることはありません。また、Secrets Manager はプレーンテキストのシークレット永続的なストレージに書き込みまたはキャッシュしません。
Secrets Manager については、お客様が使用した分に対してのみ料金が発生します。最低料金はありません。サービスの利用を開始するためのセットアップ料金や契約はありません。月末に、その月の使用料金が自動的にお客様のクレジットカードに請求されます。保管するシークレットの数と、各月に行う API リクエストの数に応じて課金されます。
最新の料金情報については、AWS Secrets Manager の料金にアクセスしてください。
はい。AWS Secrets Manager は 30 日間の無料トライアルで、追加料金なしでお試しいただけます。無料トライアルでは、30 日間にわたってシークレットを更新、管理、取得できます。無料トライアルは最初のシークレットを保存すると開始されます。