

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# `AWSConfigRemediation-RotateSecret`
<a name="automation-aws-rotate-secret"></a>

 **Descrizione** 

 Il `AWSConfigRemediation-RotateSecret` runbook ruota un segreto memorizzato in. Gestione dei segreti AWS

 [Esegui questa automazione (console)](https://console.aws.amazon.com/systems-manager/automation/execute/AWSConfigRemediation-RotateSecret) 

**Tipo di documento**

Automazione

**Proprietario**

Amazon

**Piattaforme**

LinuxmacOS, Windows

**Parametri**
+ AutomationAssumeRole

  Tipo: String

  Descrizione: (Obbligatorio) L'Amazon Resource Name (ARN) del ruolo AWS Identity and Access Management (IAM) che consente a Systems Manager Automation di eseguire le azioni per tuo conto.
+ RotationInterval

  Tipo: Intervallo

  Valori validi: 1-365

  Descrizione: (Obbligatorio) Il numero di giorni tra le rotazioni del segreto.
+ RotationLambdaArn

  Tipo: String

  Descrizione: (Obbligatorio) L'Amazon Resource Name (ARN) della AWS Lambda funzione che può ruotare il segreto.
+ SecretId

  Tipo: String

  Descrizione: (Obbligatorio) L'Amazon Resource Name (ARN) del segreto che desideri ruotare.

**Autorizzazioni IAM richieste**

Il `AutomationAssumeRole` parametro richiede le seguenti azioni per utilizzare correttamente il runbook.
+  `ssm:StartAutomationExecution` 
+  `ssm:GetAutomationExecution` 
+  `lambda:InvokeFunction` 
+  `secretsmanager:DescribeSecret` 
+  `secretsmanager:RotateSecret` 

 **Fasi del documento** 
+  `aws:executeAwsApi`- Ruota il segreto specificato nel `SecretId` parametro. 
+  `aws:executeScript`- Verifica che la rotazione sia stata abilitata sul segreto. 