

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Rotasi dengan fungsi Lambda
<a name="rotate-secrets_lambda"></a>

Untuk banyak jenis rahasia, Secrets Manager menggunakan AWS Lambda fungsi untuk memperbarui rahasia dan database atau layanan. Untuk informasi tentang biaya penggunaan fungsi Lambda, lihat. [Harga](intro.md#asm_pricing)

Untuk beberapa[Rahasia dikelola oleh layanan lain](service-linked-secrets.md), Anda menggunakan *rotasi terkelola*. Untuk menggunakan[Rotasi terkelola](rotate-secrets_managed.md), Anda pertama kali membuat rahasia melalui layanan pengelolaan.

Selama rotasi, Secrets Manager mencatat peristiwa yang menunjukkan keadaan rotasi. Untuk informasi selengkapnya, lihat [Log AWS Secrets Manager peristiwa dengan AWS CloudTrail](monitoring-cloudtrail.md).

Untuk memutar rahasia, Secrets Manager memanggil [fungsi Lambda](rotate-secrets_lambda-functions.md) sesuai dengan jadwal rotasi yang Anda atur. Jika Anda juga memperbarui nilai rahasia Anda secara manual saat rotasi otomatis diatur, maka Secrets Manager menganggap bahwa rotasi yang valid ketika menghitung tanggal rotasi berikutnya. 

Selama rotasi, Secrets Manager memanggil fungsi yang sama beberapa kali, setiap kali dengan parameter yang berbeda. Secrets Manager memanggil fungsi dengan struktur permintaan parameter JSON berikut: 

```
{
    "Step" : "request.type",
    "SecretId" : "string",
    "ClientRequestToken" : "string",
    "RotationToken" : "string"
}
```

**Parameter:**
+ **Langkah — Langkah** rotasi:`create_secret`,`set_secret`,`test_secret`, atau`finish_secret`. Untuk informasi selengkapnya, lihat [Empat langkah dalam fungsi rotasi](rotate-secrets_lambda-functions.md#rotate-secrets_lambda-functions-code).
+ **SecretId**— ARN rahasia untuk memutar.
+ **ClientRequestToken**— Pengidentifikasi unik untuk versi baru rahasia. Nilai ini membantu memastikan idempotensi. Untuk informasi selengkapnya, lihat [PutSecretValue: ClientRequestToken](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_PutSecretValue.html#SecretsManager-PutSecretValue-request-ClientRequestToken) di *Referensi AWS Secrets Manager API*.
+ **RotationToken**— Pengidentifikasi unik yang menunjukkan sumber permintaan. Diperlukan untuk rotasi rahasia menggunakan peran yang diasumsikan atau rotasi lintas akun, di mana Anda memutar rahasia di satu akun dengan menggunakan fungsi rotasi Lambda di akun lain. Dalam kedua kasus, fungsi rotasi mengasumsikan peran IAM untuk memanggil Secrets Manager dan kemudian Secrets Manager menggunakan token rotasi untuk memvalidasi identitas peran IAM. 

Kegagalan rotasi dapat terjadi karena masalah dengan fungsi Lambda Anda atau dengan Secrets Manager. Jika ada langkah rotasi yang gagal, Secrets Manager mencoba ulang seluruh proses rotasi beberapa kali selama jendela rotasi terbuka pada rahasia.

**Topics**
+ [Rotasi otomatis untuk rahasia database (konsol)](rotate-secrets_turn-on-for-db.md)
+ [Rotasi otomatis untuk rahasia non-database (konsol)](rotate-secrets_turn-on-for-other.md)
+ [Rotasi otomatis (AWS CLI)](rotate-secrets_turn-on-cli.md)
+ [Strategi rotasi fungsi Lambda](rotation-strategy.md)
+ [Fungsi rotasi Lambda](rotate-secrets_lambda-functions.md)
+ [Templat fungsi rotasi](reference_available-rotation-templates.md)
+ [Izin untuk rotasi](rotating-secrets-required-permissions-function.md)
+ [Akses jaringan untuk fungsi AWS Lambda rotasi](rotation-function-network-access.md)
+ [Memecahkan masalah rotasi](troubleshoot_rotation.md)