

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# AWS Secrets Manager plantillas de funciones de rotación
<a name="reference_available-rotation-templates"></a>

AWS Secrets Manager proporciona un conjunto de plantillas de funciones de rotación que ayudan a automatizar la administración segura de las credenciales para varios sistemas y servicios de bases de datos. Las plantillas son funciones de ready-to-use Lambda que implementan las mejores prácticas para la rotación de credenciales, lo que le ayuda a mantener su postura de seguridad sin intervención manual.

Las plantillas admiten dos estrategias de rotación principales:
+ *Rotación de un solo usuario*, que actualiza las credenciales de un solo usuario.
+ *Rotación de usuarios alternos*, que mantiene dos usuarios separados para eliminar el tiempo de inactividad durante los cambios de credenciales.

Asimismo, Secrets Manager ofrece una plantilla genérica que sirve como punto de partida para cualquier tipo de secreto.

Para utilizar las plantillas, consulte lo siguiente:
+ [Rotación automática de secretos de bases de datos (consola)](rotate-secrets_turn-on-for-db.md)
+ [Rotación automática para secretos que no son de bases de datos (consola)](rotate-secrets_turn-on-for-other.md)

Para escribir su propia función de rotación, consulte [Escribir una función de rotación](rotate-secrets_lambda-functions.md).

**Contents**
+ [Amazon RDS y Amazon Aurora](#RDS_rotation_templates)
  + [Amazon RDS Db2 para un solo usuario](#sar-template-db2-singleuser)
  + [Usuarios alternos de Amazon RDS Db2](#sar-template-db2-multiuser)
  + [Un solo usuario de MariaDB en Amazon RDS](#sar-template-mariadb-singleuser)
  + [Usuarios alternativos de MariaDB en Amazon RDS](#sar-template-mariadb-multiuser)
  + [Amazon RDS y Amazon Aurora MySQL para un solo usuario](#sar-template-mysql-singleuser)
  + [Usuarios alternos de Amazon RDS y Amazon Aurora MySQL](#sar-template-mysql-multiuser)
  + [Un solo usuario de Oracle en Amazon RDS](#sar-template-oracle-singleuser)
  + [Usuarios alternativos de Oracle en Amazon RDS](#sar-template-oracle-multiuser)
  + [Amazon RDS y Amazon Aurora PostgreSQL para un solo usuario](#sar-template-postgre-singleuser)
  + [Usuarios alternos de Amazon RDS y Amazon Aurora PostgreSQL](#sar-template-postgre-multiuser)
  + [Amazon RDS Microsoft (usuario SQLServer único)](#sar-template-sqlserver-singleuser)
  + [Amazon RDS, Microsoft, SQLServer alternancia de usuarios](#sar-template-sqlserver-multiuser)
+ [Amazon DocumentDB (compatible con MongoDB)](#NON-RDS_rotation_templates)
  + [Usuario único de Amazon DocumentDB](#sar-template-mongodb-singleuser)
  + [Usuarios alternativos de Amazon DocumentDB](#sar-template-mongodb-multiuser)
+ [Amazon Redshift](#template-redshift)
  + [Usuario único de Amazon Redshift](#sar-template-redshift-singleuser)
  + [Usuarios alternativos de Amazon Redshift](#sar-template-redshift-multiuser)
+ [Amazon Timestream para InfluxDB](#template-TimeStream)
  + [Usuario único de Amazon Timestream para InfluxDB](#template-TimeStream-singleuser)
  + [Usuarios alternos de Amazon Timestream para InfluxDB](#template-TimeStream-multiuser)
+ [Amazon ElastiCache](#template-ELC)
+ [Active Directory](#template-AD)
  + [Credenciales de Active Directory](#template-AD-password)
  + [Teclado de Active Directory](#template-AD-keytab)
+ [Otros tipos de secretos](#OTHER_rotation_templates)

## Amazon RDS y Amazon Aurora
<a name="RDS_rotation_templates"></a>

### Amazon RDS Db2 para un solo usuario
<a name="sar-template-db2-singleuser"></a>
+ **Nombre de la plantilla:** SecretsManager RDSDb2 RotationSingleUser
+ **Estrategia de rotación:** [Estrategia de rotación: un solo usuario](rotation-strategy.md#rotating-secrets-one-user-one-password).
+ **Estructura de `SecretString`:** [Credenciales de Amazon RDS y Aurora](reference_secret_json_structure.md#reference_secret_json_structure_rds).
+ **Código fuente: https://github.com/aws-samples/** [aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerRDSDb2RotationSingleUser/lambda \_function.py](https://github.com/aws-samples/aws-secrets-manager-rotation-lambdas/tree/master/SecretsManagerRDSDb2RotationSingleUser/lambda_function.py)
+ **Dependencia:** [python-ibmdb](https://github.com/ibmdb/python-ibmdb) 3.2.8

### Usuarios alternos de Amazon RDS Db2
<a name="sar-template-db2-multiuser"></a>
+ **Nombre de la plantilla:** SecretsManager RDSDb2 RotationMultiUser
+ **Estrategia de rotación:** [Estrategia de rotación: usuarios alternativos](rotation-strategy.md#rotating-secrets-two-users).
+ **Estructura de `SecretString`:** [Credenciales de Amazon RDS y Aurora](reference_secret_json_structure.md#reference_secret_json_structure_rds).
+ **Código fuente: https://github.com/aws-samples/** [aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerRDSDb2RotationMultiUser/lambda \_function.py](https://github.com/aws-samples/aws-secrets-manager-rotation-lambdas/tree/master/SecretsManagerRDSDb2RotationMultiUser/lambda_function.py)
+ **Dependencia:** [python-ibmdb](https://github.com/ibmdb/python-ibmdb) 3.2.8

### Un solo usuario de MariaDB en Amazon RDS
<a name="sar-template-mariadb-singleuser"></a>
+ **Nombre de la plantilla:** SecretsManager RDSMaria DBRotation SingleUser
+ **Estrategia de rotación:** [Estrategia de rotación: un solo usuario](rotation-strategy.md#rotating-secrets-one-user-one-password).
+ **Estructura de `SecretString`:** [Credenciales de Amazon RDS y Aurora](reference_secret_json_structure.md#reference_secret_json_structure_rds).
+ **Código fuente: https://github.com/aws-samples/** [aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerRDSMariaDBRotationSingleUser/lambda \_function.py](https://github.com/aws-samples/aws-secrets-manager-rotation-lambdas/tree/master/SecretsManagerRDSMariaDBRotationSingleUser/lambda_function.py)
+ **Dependencia: PyMy** [SQL 1.1.1](https://github.com/PyMySQL/PyMySQL). Si utiliza la contraseña sha256 para la autenticación, PyMy SQL [rsa]. Para obtener información sobre el uso de paquetes con código compilado en un entorno de tiempo de ejecución de Lambda, consulte [¿Cómo puedo añadir paquetes de Python con binarios compilados a mi paquete de implementación y hacer que el paquete sea compatible con Lambda?](https://repost.aws/knowledge-center/lambda-python-package-compatible) en el *Centro de conocimientos de AWS *.

### Usuarios alternativos de MariaDB en Amazon RDS
<a name="sar-template-mariadb-multiuser"></a>
+ **Nombre de la plantilla:** SecretsManager RDSMaria DBRotation MultiUser
+ **Estrategia de rotación:** [Estrategia de rotación: usuarios alternativos](rotation-strategy.md#rotating-secrets-two-users).
+ **Estructura de `SecretString`:** [Credenciales de Amazon RDS y Aurora](reference_secret_json_structure.md#reference_secret_json_structure_rds).
+ **Código fuente: https://github.com/aws-samples/** [aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerRDSMariaDBRotationMultiUser/lambda \_function.py](https://github.com/aws-samples/aws-secrets-manager-rotation-lambdas/tree/master/SecretsManagerRDSMariaDBRotationMultiUser/lambda_function.py)
+ **Dependencia: PyMy** [SQL 1.1.1](https://github.com/PyMySQL/PyMySQL). Si utiliza la contraseña sha256 para la autenticación, PyMy SQL [rsa]. Para obtener información sobre el uso de paquetes con código compilado en un entorno de tiempo de ejecución de Lambda, consulte [¿Cómo puedo añadir paquetes de Python con binarios compilados a mi paquete de implementación y hacer que el paquete sea compatible con Lambda?](https://repost.aws/knowledge-center/lambda-python-package-compatible) en el *Centro de conocimientos de AWS *.

### Amazon RDS y Amazon Aurora MySQL para un solo usuario
<a name="sar-template-mysql-singleuser"></a>
+ **Nombre de la plantilla:** SecretsManager RDSMy SQLRotation SingleUser
+ **Estrategia de rotación:** [Estrategia de rotación: un solo usuario](rotation-strategy.md#rotating-secrets-one-user-one-password).
+ **Estructura de `SecretString` esperada:** [Credenciales de Amazon RDS y Aurora](reference_secret_json_structure.md#reference_secret_json_structure_rds).
+ **Código fuente: https://github.com/aws-samples/** [aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerRDSMySQLRotationSingleUser/lambda \_function.py](https://github.com/aws-samples/aws-secrets-manager-rotation-lambdas/tree/master/SecretsManagerRDSMySQLRotationSingleUser/lambda_function.py)
+ **Dependencia: PyMy** [SQL 1.1.1](https://github.com/PyMySQL/PyMySQL). Si utiliza la contraseña sha256 para la autenticación, PyMy SQL [rsa]. Para obtener información sobre el uso de paquetes con código compilado en un entorno de tiempo de ejecución de Lambda, consulte [¿Cómo puedo añadir paquetes de Python con binarios compilados a mi paquete de implementación y hacer que el paquete sea compatible con Lambda?](https://repost.aws/knowledge-center/lambda-python-package-compatible) en el *Centro de conocimientos de AWS *.

### Usuarios alternos de Amazon RDS y Amazon Aurora MySQL
<a name="sar-template-mysql-multiuser"></a>
+ **Nombre de la plantilla:** SecretsManager RDSMy SQLRotation MultiUser
+ **Estrategia de rotación:** [Estrategia de rotación: usuarios alternativos](rotation-strategy.md#rotating-secrets-two-users).
+ **Estructura de `SecretString` esperada:** [Credenciales de Amazon RDS y Aurora](reference_secret_json_structure.md#reference_secret_json_structure_rds).
+ **Código fuente: https://github.com/aws-samples/** [aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerRDSMySQLRotationMultiUser/lambda \_function.py](https://github.com/aws-samples/aws-secrets-manager-rotation-lambdas/tree/master/SecretsManagerRDSMySQLRotationMultiUser/lambda_function.py)
+ **Dependencia: PyMy** [SQL 1.1.1](https://github.com/PyMySQL/PyMySQL). Si utiliza la contraseña sha256 para la autenticación, PyMy SQL [rsa]. Para obtener información sobre el uso de paquetes con código compilado en un entorno de tiempo de ejecución de Lambda, consulte [¿Cómo puedo añadir paquetes de Python con binarios compilados a mi paquete de implementación y hacer que el paquete sea compatible con Lambda?](https://repost.aws/knowledge-center/lambda-python-package-compatible) en el *Centro de conocimientos de AWS *.

### Un solo usuario de Oracle en Amazon RDS
<a name="sar-template-oracle-singleuser"></a>
+ **Nombre de la plantilla:** SecretsManager RDSOracle RotationSingleUser
+ **Estrategia de rotación:** [Estrategia de rotación: un solo usuario](rotation-strategy.md#rotating-secrets-one-user-one-password).
+ **Estructura de `SecretString` esperada:** [Credenciales de Amazon RDS y Aurora](reference_secret_json_structure.md#reference_secret_json_structure_rds).
+ **Código fuente: https://github.com/aws-samples/** [aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerRDSOracleRotationSingleUser/lambda \_function.py](https://github.com/aws-samples/aws-secrets-manager-rotation-lambdas/tree/master/SecretsManagerRDSOracleRotationSingleUser/lambda_function.py)
+ **Dependencia:** [python-oracledb 2.4.1](https://github.com/oracle/python-oracledb)

### Usuarios alternativos de Oracle en Amazon RDS
<a name="sar-template-oracle-multiuser"></a>
+ **Nombre de la plantilla:** SecretsManager RDSOracle RotationMultiUser
+ **Estrategia de rotación:** [Estrategia de rotación: usuarios alternativos](rotation-strategy.md#rotating-secrets-two-users).
+ **Estructura de `SecretString` esperada:** [Credenciales de Amazon RDS y Aurora](reference_secret_json_structure.md#reference_secret_json_structure_rds).
+ **Código fuente: https://github.com/aws-samples/** [aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerRDSOracleRotationMultiUser/lambda \_function.py](https://github.com/aws-samples/aws-secrets-manager-rotation-lambdas/tree/master/SecretsManagerRDSOracleRotationMultiUser/lambda_function.py)
+ **Dependencia:** [python-oracledb 2.4.1](https://github.com/oracle/python-oracledb)

### Amazon RDS y Amazon Aurora PostgreSQL para un solo usuario
<a name="sar-template-postgre-singleuser"></a>
+ **Nombre de la plantilla:** SecretsManager RDSPostgre SQLRotation SingleUser
+ **Estrategia de rotación:** [Estrategia de rotación: un solo usuario](rotation-strategy.md#rotating-secrets-one-user-one-password).
+ **Estructura de `SecretString` esperada:** [Credenciales de Amazon RDS y Aurora](reference_secret_json_structure.md#reference_secret_json_structure_rds).
+ **Código fuente: https://github.com/aws-samples/** [aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerRDSPostgreSQLRotationSingleUser/lambda \_function.py](https://github.com/aws-samples/aws-secrets-manager-rotation-lambdas/tree/master/SecretsManagerRDSPostgreSQLRotationSingleUser/lambda_function.py)
+ **Dependencia: PyGre** [SQL 6.1.0](https://github.com/PyGreSQL/PyGreSQL)

### Usuarios alternos de Amazon RDS y Amazon Aurora PostgreSQL
<a name="sar-template-postgre-multiuser"></a>
+ **Nombre de la plantilla:** SecretsManager RDSPostgre SQLRotation MultiUser
+ **Estrategia de rotación:** [Estrategia de rotación: usuarios alternativos](rotation-strategy.md#rotating-secrets-two-users).
+ **Estructura de `SecretString` esperada:** [Credenciales de Amazon RDS y Aurora](reference_secret_json_structure.md#reference_secret_json_structure_rds).
+ **Código fuente: https://github.com/aws-samples/** [aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerRDSPostgreSQLRotationMultiUser/lambda \_function.py](https://github.com/aws-samples/aws-secrets-manager-rotation-lambdas/tree/master/SecretsManagerRDSPostgreSQLRotationMultiUser/lambda_function.py)
+ **Dependencia: PyGre** [SQL 6.1.0](https://github.com/PyGreSQL/PyGreSQL)

### Amazon RDS Microsoft (usuario SQLServer único)
<a name="sar-template-sqlserver-singleuser"></a>
+ **Nombre de la plantilla:** SecretsManager RDSSQLServer RotationSingleUser
+ **Estrategia de rotación:** [Estrategia de rotación: un solo usuario](rotation-strategy.md#rotating-secrets-one-user-one-password).
+ **Estructura de `SecretString` esperada:** [Credenciales de Amazon RDS y Aurora](reference_secret_json_structure.md#reference_secret_json_structure_rds).
+ **Código fuente: https://github.com/aws-samples/** [aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerRDSSQLServerRotationSingleUser/lambda \_function.py](https://github.com/aws-samples/aws-secrets-manager-rotation-lambdas/tree/master/SecretsManagerRDSSQLServerRotationSingleUser/lambda_function.py)
+ **Dependencia:** [Pymssql](https://github.com/Pymssql/Pymssql) 2.3.11

### Amazon RDS, Microsoft, SQLServer alternancia de usuarios
<a name="sar-template-sqlserver-multiuser"></a>
+ **Nombre de la plantilla:** SecretsManager RDSSQLServer RotationMultiUser
+ **Estrategia de rotación:** [Estrategia de rotación: usuarios alternativos](rotation-strategy.md#rotating-secrets-two-users).
+ **Estructura de `SecretString` esperada:** [Credenciales de Amazon RDS y Aurora](reference_secret_json_structure.md#reference_secret_json_structure_rds).
+ **Código fuente: https://github.com/aws-samples/** [aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerRDSSQLServerRotationMultiUser/lambda \_function.py](https://github.com/aws-samples/aws-secrets-manager-rotation-lambdas/tree/master/SecretsManagerRDSSQLServerRotationMultiUser/lambda_function.py)
+ **Dependencia:** [Pymssql](https://github.com/Pymssql/Pymssql) 2.3.11

## Amazon DocumentDB (compatible con MongoDB)
<a name="NON-RDS_rotation_templates"></a>

### Usuario único de Amazon DocumentDB
<a name="sar-template-mongodb-singleuser"></a>
+ **Nombre de la plantilla:** SecretsManagerMongo DBRotation SingleUser
+ **Estrategia de rotación:** [Estrategia de rotación: un solo usuario](rotation-strategy.md#rotating-secrets-one-user-one-password).
+ **Estructura de `SecretString` esperada:** [Credenciales de Amazon DocumentDB](reference_secret_json_structure.md#reference_secret_json_structure_docdb).
+ **Código fuente: https://github.com/aws-samples/** [aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerMongoDBRotationSingleUser/lambda \_function.py](https://github.com/aws-samples/aws-secrets-manager-rotation-lambdas/tree/master/SecretsManagerMongoDBRotationSingleUser/lambda_function.py)
+ **Dependencia: PyMongo ** [4.7.3](https://github.com/mongodb/mongo-python-driver)

### Usuarios alternativos de Amazon DocumentDB
<a name="sar-template-mongodb-multiuser"></a>
+ **Nombre de la plantilla:** SecretsManagerMongo DBRotation MultiUser
+ **Estrategia de rotación:** [Estrategia de rotación: usuarios alternativos](rotation-strategy.md#rotating-secrets-two-users).
+ **Estructura de `SecretString` esperada:** [Credenciales de Amazon DocumentDB](reference_secret_json_structure.md#reference_secret_json_structure_docdb).
+ **Código fuente: https://github.com/aws-samples/** [aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerMongoDBRotationMultiUser/lambda \_function.py](https://github.com/aws-samples/aws-secrets-manager-rotation-lambdas/tree/master/SecretsManagerMongoDBRotationMultiUser/lambda_function.py)
+ **Dependencia: PyMongo ** [4.7.3](https://github.com/mongodb/mongo-python-driver)

## Amazon Redshift
<a name="template-redshift"></a>

### Usuario único de Amazon Redshift
<a name="sar-template-redshift-singleuser"></a>
+ **Nombre de la plantilla:** SecretsManagerRedshiftRotationSingleUser
+ **Estrategia de rotación:** [Estrategia de rotación: un solo usuario](rotation-strategy.md#rotating-secrets-one-user-one-password).
+ **Estructura de `SecretString` esperada:** [Credenciales de Amazon Redshift](reference_secret_json_structure.md#reference_secret_json_structure_RS).
+ **Código fuente: https://github.com/aws-samples/** [aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerRedshiftRotationSingleUser/lambda \_function.py](https://github.com/aws-samples/aws-secrets-manager-rotation-lambdas/tree/master/SecretsManagerRedshiftRotationSingleUser/lambda_function.py)
+ **Dependencia:** [redshift-connector](https://github.com/aws/amazon-redshift-python-driver) 2.1.13

### Usuarios alternativos de Amazon Redshift
<a name="sar-template-redshift-multiuser"></a>
+ **Nombre de la plantilla:** SecretsManagerRedshiftRotationMultiUser
+ **Estrategia de rotación:** [Estrategia de rotación: usuarios alternativos](rotation-strategy.md#rotating-secrets-two-users).
+ **Estructura de `SecretString` esperada:** [Credenciales de Amazon Redshift](reference_secret_json_structure.md#reference_secret_json_structure_RS).
+ **Código fuente: https://github.com/aws-samples/** [aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerRedshiftRotationMultiUser/lambda \_function.py](https://github.com/aws-samples/aws-secrets-manager-rotation-lambdas/tree/master/SecretsManagerRedshiftRotationMultiUser/lambda_function.py)
+ **Dependencia:** [redshift-connector](https://github.com/aws/amazon-redshift-python-driver) 2.1.13

## Amazon Timestream para InfluxDB
<a name="template-TimeStream"></a>

Para usar estas plantillas, consulte [Cómo utiliza Amazon Timestream para InfluxDB los secretos](https://docs.aws.amazon.com/timestream/latest/developerguide/timestream-for-influx-security-db-secrets.html) en la *Guía para desarrolladores de Amazon Timestream.*

### Usuario único de Amazon Timestream para InfluxDB
<a name="template-TimeStream-singleuser"></a>
+ **Nombre de plantilla: SecretsManager  Influx** DBRotation SingleUser
+ **Estructura de `SecretString` esperada:** [Estructura secreta de Amazon Timestream para InfluxDB](reference_secret_json_structure.md#reference_secret_json_structure_TIME).
+ **Código fuente: https://github.com/aws-samples/** [aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerInfluxDBRotationSingleUser/lambda \_function.py](https://github.com/aws-samples/aws-secrets-manager-rotation-lambdas/tree/master/SecretsManagerInfluxDBRotationSingleUser/lambda_function.py)
+ **Dependencia: **cliente python InfluxDB 2.0

### Usuarios alternos de Amazon Timestream para InfluxDB
<a name="template-TimeStream-multiuser"></a>
+ **Nombre de la plantilla:** SecretsManagerInflux DBRotation MultiUser
+ **Estructura de `SecretString` esperada:** [Estructura secreta de Amazon Timestream para InfluxDB](reference_secret_json_structure.md#reference_secret_json_structure_TIME).
+ **Código fuente: https://github.com/aws-samples/** [aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerInfluxDBRotationMultiUser/lambda \_function.py](https://github.com/aws-samples/aws-secrets-manager-rotation-lambdas/tree/master/SecretsManagerInfluxDBRotationMultiUser/lambda_function.py)
+ **Dependencia: **cliente python InfluxDB 2.0

## Amazon ElastiCache
<a name="template-ELC"></a>

Para usar esta plantilla, consulta [Rotación automática de contraseñas para los usuarios](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/User-Secrets-Manager.html) en la *Guía del ElastiCache usuario de Amazon*.
+ **Nombre de la plantilla:** SecretsManagerElasticacheUserRotation
+ **Estructura de `SecretString` esperada:** [ElastiCache Credenciales de Amazon](reference_secret_json_structure.md#reference_secret_json_structure_ELC).
+ **Código fuente: https://github.com/aws-samples/** [aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerElasticacheUserRotation/lambda \_function.py](https://github.com/aws-samples/aws-secrets-manager-rotation-lambdas/tree/master/SecretsManagerElasticacheUserRotation/lambda_function.py)

## Active Directory
<a name="template-AD"></a>

### Credenciales de Active Directory
<a name="template-AD-password"></a>
+ **Nombre de la plantilla:** SecretsManagerActiveDirectoryRotationSingleUser
+ **Estructura de `SecretString` esperada:** [Credenciales de Active Directory](reference_secret_json_structure.md#reference_secret_json_structure_AD).
+ **Código fuente: https://github.com/aws-samples/** [aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerActiveDirectoryRotationSingleUser/lambda \_function.py](https://github.com/aws-samples/aws-secrets-manager-rotation-lambdas/tree/master/SecretsManagerActiveDirectoryRotationSingleUser/lambda_function.py)

### Teclado de Active Directory
<a name="template-AD-keytab"></a>
+ **Nombre de la plantilla:** SecretsManagerActiveDirectoryAndKeytabRotationSingleUser
+ **Estructura de `SecretString` esperada:** [Credenciales de Active Directory](reference_secret_json_structure.md#reference_secret_json_structure_AD).
+ **Código fuente: https://github.com/aws-samples/** [aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerActiveDirectoryAndKeytabRotationSingleUser/lambda \_function.py](https://github.com/aws-samples/aws-secrets-manager-rotation-lambdas/tree/master/SecretsManagerActiveDirectoryAndKeytabRotationSingleUser/lambda_function.py)
+ **Dependencias:** msktutil

## Otros tipos de secretos
<a name="OTHER_rotation_templates"></a>

Secrets Manager proporciona esta plantilla como punto de partida para que pueda crear una función de rotación para cualquier tipo de secreto.
+ **Nombre de la plantilla:** SecretsManagerRotationTemplate
+ **Código fuente: https://github.com/aws-samples/** [aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerRotationTemplate/lambda \_function.py](https://github.com/aws-samples/aws-secrets-manager-rotation-lambdas/tree/master/SecretsManagerRotationTemplate/lambda_function.py)