

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Supervise AWS Secrets Manager los secretos para garantizar el cumplimiento mediante AWS Config
<a name="configuring-awsconfig-rules"></a>

Puede AWS Config utilizarla para evaluar sus secretos y comprobar si cumplen con sus normas. Los requisitos internos de seguridad y cumplimiento de los secretos se definen mediante AWS Config reglas. A continuación, AWS Config podrá identificar los secretos que no se ajusten a sus reglas. También puede realizar un seguimiento de los cambios de los metadatos de los secretos, la [configuración de rotación](find-secrets-not-rotating.md), la clave KMS utilizada para cifrar el secreto, la función de rotación de Lambda y las etiquetas asociadas a un secreto.

Puede configurarlo AWS Config para que le notifique los cambios. Para obtener más información, consulte el tema [Notificaciones que se AWS Config envían a un sitio de Amazon SNS.](https://docs.aws.amazon.com/config/latest/developerguide/notifications-for-AWS-Config.html)

Si tiene secretos en varios sitios Cuentas de AWS y Regiones de AWS en su organización, puede agregar esos datos de configuración y conformidad. Para obtener más información, consulte [Acumulación de datos de varias cuentas y regiones](https://docs.aws.amazon.com/config/latest/developerguide/aggregate-data.html).

**Evaluar la conformidad de los secretos**
+ Siga las instrucciones de la [sección Evaluación de los recursos con AWS Config reglas](https://docs.aws.amazon.com/config/latest/developerguide/evaluating-your-resources.html) y elija una de las siguientes reglas:
  + `[secretsmanager-secret-unused](https://docs.aws.amazon.com/config/latest/developerguide/secretsmanager-secret-unused.html)`: verifica si se accedió a los secretos dentro de la cantidad de días especificada.
  + `[secretsmanager-using-cmk](https://docs.aws.amazon.com/config/latest/developerguide/secretsmanager-using-cmk.html)`— Comprueba si los secretos se cifran con la clave gestionada por el cliente Clave administrada de AWS `aws/secretsmanager` o con una clave que hayas creado AWS KMS.
  + `[secretsmanager-rotation-enabled-check](https://docs.aws.amazon.com/config/latest/developerguide/secretsmanager-rotation-enabled-check.html)`: verifica si se ha configurado la rotación para los secretos almacenados en Secrets Manager. 
  + `[secretsmanager-scheduled-rotation-success-check](https://docs.aws.amazon.com/config/latest/developerguide/secretsmanager-scheduled-rotation-success-check.html)`: verifica si la última rotación correcta se encuentra dentro de la frecuencia de rotación configurada. La frecuencia mínima para la verificación es diariamente. 
  + `[secretsmanager-secret-periodic-rotation](https://docs.aws.amazon.com/config/latest/developerguide/secretsmanager-secret-periodic-rotation.html)`: verifica si los secretos se rotaron dentro de la cantidad de días especificada.