

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# `AWSConfigRemediation-RotateSecret`
<a name="automation-aws-rotate-secret"></a>

 **Description** 

 Le `AWSConfigRemediation-RotateSecret` runbook fait pivoter un secret qui y est stocké. AWS Secrets Manager

 [Exécuter cette automatisation (console)](https://console.aws.amazon.com/systems-manager/automation/execute/AWSConfigRemediation-RotateSecret) 

**Type de document**

 Automatisation

**Propriétaire**

Amazon

**Plateformes**

LinuxmacOS, Windows

**Paramètres**
+ AutomationAssumeRole

  Type : Chaîne

  Description : (Obligatoire) Le nom de ressource Amazon (ARN) du rôle Gestion des identités et des accès AWS (IAM) qui permet à Systems Manager Automation d'effectuer les actions en votre nom.
+ RotationInterval

  Type : Intervalle

  Valeurs valides : 1-365

  Description : (Obligatoire) Le nombre de jours entre les rotations du secret.
+ RotationLambdaArn

  Type : Chaîne

  Description : (Obligatoire) Le nom de ressource Amazon (ARN) de la AWS Lambda fonction qui peut faire pivoter le secret.
+ SecretId

  Type : Chaîne

  Description : (Obligatoire) Le nom de ressource Amazon (ARN) du secret que vous souhaitez faire pivoter.

**Autorisations IAM requises**

Le `AutomationAssumeRole` paramètre nécessite les actions suivantes pour utiliser correctement le runbook.
+  `ssm:StartAutomationExecution` 
+  `ssm:GetAutomationExecution` 
+  `lambda:InvokeFunction` 
+  `secretsmanager:DescribeSecret` 
+  `secretsmanager:RotateSecret` 

 **Étapes de document** 
+  `aws:executeAwsApi`- Fait pivoter le secret que vous spécifiez dans le `SecretId` paramètre. 
+  `aws:executeScript`- Vérifie que la rotation a été activée sur le secret. 