

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# `AWSConfigRemediation-RotateSecret`
<a name="automation-aws-rotate-secret"></a>

 **Descrição** 

 O `AWSConfigRemediation-RotateSecret` runbook gira um segredo armazenado em. AWS Secrets Manager

 [Executar esta automação (console)](https://console.aws.amazon.com/systems-manager/automation/execute/AWSConfigRemediation-RotateSecret) 

**Tipo de documento**

Automação

**Proprietário**

Amazon

**Plataformas**

Linux, macOS, Windows

**Parâmetros**
+ AutomationAssumeRole

  Tipo: string

  Descrição: (obrigatório) O nome do recurso da Amazon (ARN) do perfil do AWS Identity and Access Management (IAM) que permite que o Systems Manager Automation realize ações em seu nome.
+ RotationInterval

  Tipo: Intervalo

  Valores válidos: 1 a 365

  Descrição: (obrigatório) O número de dias entre as alternâncias do segredo.
+ RotationLambdaArn

  Tipo: string

  Descrição: (obrigatório) O nome do recurso da Amazon (ARN) da função AWS Lambda que pode alternar o segredo.
+ SecretId

  Tipo: string

  Descrição: (obrigatório) O nome do recurso da Amazon (ARN) do segredo que deseja alternar.

**Permissões obrigatórias do IAM**

O parâmetro `AutomationAssumeRole` requer as seguintes ações para usar o runbook com êxito.
+  `ssm:StartAutomationExecution` 
+  `ssm:GetAutomationExecution` 
+  `lambda:InvokeFunction` 
+  `secretsmanager:DescribeSecret` 
+  `secretsmanager:RotateSecret` 

 **Etapas do documento** 
+  `aws:executeAwsApi` :Alterna o segredo especificado no parâmetro `SecretId`. 
+  `aws:executeScript` :Verifica se a rotação foi habilitada no segredo. 