

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Token de atualização do Big ID
<a name="mes-partner-BigId"></a>

## Campos de valor secreto
<a name="w2aac25c11c15b3"></a>

A seguir estão os campos que devem estar contidos no segredo do Secrets Manager:

```
{
  "hostname": "Host Name",
  "refreshToken": "Refresh Token" 
}
```

hostname  
Esse é o nome do host em que sua instância BigID está hospedada. Você deve inserir o nome de domínio totalmente qualificado da sua instância.

Token de atualização  
O token de atualização do usuário JWT gerado no console BigID via Administração → Gerenciamento de acesso → Selecionar usuário → Gerar token → Salvar

## Fluxo de uso
<a name="w2aac25c11c15b5"></a>

Você pode criar seu segredo usando a [CreateSecret](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_CreateSecret.html)chamada com o valor secreto contendo os campos mencionados acima e o tipo de segredo como Big IDClient Secret. As configurações de rotação podem ser definidas usando uma [RotateSecret](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_RotateSecret.html)chamada. Você também deve fornecer um ARN de função na [RotateSecret](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_RotateSecret.html)chamada que conceda ao serviço as permissões necessárias para alternar o segredo. Por exemplo, de uma política de permissões, consulte [Segurança e permissões](mes-security.md). Observe que o campo de metadados de rotação pode ser deixado vazio para esse parceiro.