Terraformの実行にはそれなりに強力な権限を伴うため、コードにIAM key/secretを書くのは危険。
それを避けるためにはaws cliを利用したprofileを使うと良い。んで、デフォルトのprofileだとそれも誤操作の可能性が増えるのでprofileを指定する。
It is dangerous to write the IAM key/secret in the code because Terraform execution involves powerful privileges.
To avoid that, it’s a good idea to use a PROFILE that uses the AWS CLI. And if it’s the default profile, the possibility of misoperation increases too, so I specify a profile. as follows
#main.tf provider "aws" { version = "~>2.0" # IAM profile profile = "s3" }