

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Configurez la rotation alternée des utilisateurs pour AWS Secrets Manager
<a name="tutorials_rotation-alternating"></a>

Dans ce tutoriel, vous apprendrez comment configurer une rotation des utilisateurs en alternance pour un secret contenant des informations d'identification de base de données. La *rotation des utilisateurs en alternance* est une stratégie de rotation dans laquelle Secrets Manager clone l'utilisateur, puis alterne les informations d'identification de l'utilisateur mises à jour. Cette stratégie est un bon choix si vous avez besoin d'une haute disponibilité pour votre secret, car l'un des utilisateurs en alternance dispose d'informations d'identification actuelles pour la base de données pendant que l'autre est en cours de mise à jour. Pour de plus amples informations, veuillez consulter [Stratégie de rotation : utilisateurs en alternance](rotation-strategy.md#rotating-secrets-two-users). 

Pour configurer la rotation des utilisateurs en alternance, deux secrets sont nécessaires :
+ Un secret avec les informations d'identification sur lequel vous souhaitez effectuer la rotation.
+ Un deuxième secret qui possède des informations d'identification d'administrateur. 

  Cet utilisateur est autorisé à cloner le premier utilisateur et à modifier le mot de passe du premier utilisateur. Dans ce didacticiel, vous demandez à Amazon RDS de créer ce secret pour un utilisateur administrateur. Amazon RDS gère également la rotation des mots de passe d'administrateur. Pour de plus amples informations, veuillez consulter [Rotation gérée pour les AWS Secrets Manager secrets](rotate-secrets_managed.md).

La première partie de ce didacticiel consiste à mettre en place un environnement réaliste. Pour vous montrer comment fonctionne la rotation, ce tutoriel utilise un exemple de base de données Amazon RDS MySQL. Pour des raisons de sécurité, la base de données se trouve dans un VPC qui restreint l'accès à Internet. Pour vous connecter à la base de données depuis votre ordinateur local via Internet, vous utilisez un *hôte bastion*, un serveur du VPC qui peut se connecter à la base de données, mais qui autorise également les connexions SSH depuis Internet. L'hôte bastion de ce tutoriel est une instance Amazon EC2, et les groupes de sécurité de l'instance empêchent d'autres types de connexions. 

Une fois le didacticiel terminé, nous vous recommandons d'en nettoyer les ressources. Ne les utilisez pas dans un environnement de production.

La rotation de Secrets Manager utilise une AWS Lambda fonction pour mettre à jour le secret et la base de données. Pour plus d'informations sur les coûts d'utilisation d'une fonction Lambda, consultez [Tarification](intro.md#asm_pricing).

**Topics**
+ [

## Permissions
](#tutorials_rotation-alternating-permissions)
+ [

## Conditions préalables
](#tutorials_rotation-alternating-step-setup)
+ [

## Étape 1 : créer un utilisateur de base de données Amazon RDS
](#tutorials_rotation-alternating-step-database)
+ [

## Étape 2 : créez un secret pour les informations d'identification de l'utilisateur
](#tutorials_rotation-alternating_step-rotate)
+ [

## Étape 3 : Test de rotation du secret
](#tutorials_rotation-alternating_step-test-secret)
+ [

## Étape 4 : Nettoyer les ressources
](#tutorials_rotation-alternating_step-cleanup)
+ [

## Étapes suivantes
](#tutorials_rotation-alternating_step-next)

## Permissions
<a name="tutorials_rotation-alternating-permissions"></a>

Pour les prérequis du tutoriel, vous devez disposer d'autorisations administratives sur votre Compte AWS. Dans un contexte de production, une bonne pratique est d'utiliser différents rôles pour chacune des étapes. Par exemple, un rôle doté d'autorisations d'administrateur de base de données créerait la base de données Amazon RDS, et un rôle doté d'autorisations d'administrateur réseau configurerait le VPC et les groupes de sécurité. Pour les étapes du tutoriel, nous vous recommandons de continuer à utiliser la même identité.

Pour plus d'informations sur la façon de configurer les autorisations dans un environnement de production, consultez [Authentification et contrôle d'accès pour AWS Secrets Manager](auth-and-access.md).

## Conditions préalables
<a name="tutorials_rotation-alternating-step-setup"></a>

**Topics**
+ [

### Prérequis A : Amazon VPC
](#tutorials_rotation-alternating-step-vpc)
+ [

### Prérequis B : instance Amazon EC2
](#tutorials_rotation-alternating-step-setup_ec2)
+ [

### Prérequis C : base de données Amazon RDS et secret Secrets Manager pour les informations d’identification d'administrateur
](#tutorials_rotation-alternating-step-database)
+ [

### Prérequis D : Autoriser votre ordinateur local à se connecter à l’instance EC2
](#tutorials_rotation-alternating-step-ec2connect)

### Prérequis A : Amazon VPC
<a name="tutorials_rotation-alternating-step-vpc"></a>

Au cours de cette étape, vous allez créer un VPC dans lequel vous pouvez lancer une base de données Amazon RDS et une instance Amazon EC2. Dans une étape ultérieure, vous utiliserez votre ordinateur pour vous connecter via Internet au bastion, puis à la base de données. Vous devez donc autoriser le trafic sortant du VPC. Pour ce faire, Amazon VPC attache une passerelle Internet au VPC et ajoute une route dans la table de routage afin que le trafic destiné à l'extérieur du VPC soit envoyé vers la passerelle Internet.

Dans le VPC, vous créez un point de terminaison Secrets Manager et un point de terminaison Amazon RDS. Lorsque vous configurez la rotation automatique lors de l'étape ultérieure, Secrets Manager crée une fonction de rotation Lambda dans le VPC afin qu'il ait accès à la base de données. La fonction de rotation Lambda appelle également Secrets Manager pour mettre à jour le secret, et appelle Amazon RDS pour obtenir les informations de connexion à la base de données. En créant des points de terminaison au sein du VPC, vous vous assurez que les appels de la fonction Lambda vers Secrets Manager et Amazon RDS ne quittent pas l'infrastructure. AWS Au lieu de cela, ils sont acheminés vers les points de terminaison dans le VPC.

**Pour créer un VPC**

1. Ouvrez la console Amazon VPC à l’adresse [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Sélectionnez **Create VPC** (Créer un VPC).

1. Sur la page **Create VPC** (Créer un VPC), choisissez **VPC and more** (VPC et plus).

1. Sous **Name tag auto-generation** (Génération automatique de balises nominatives), sous **Auto-generate** (Génération automatique), saisissez **SecretsManagerTutorial**.

1. Pour les **options DNS**, choisissez à la fois **Enable DNS hostnames** et **Enable DNS resolution**.

1. Sélectionnez **Create VPC** (Créer un VPC).

**Pour créer un point de terminaison Secrets Manager au sein du VPC**

1. Dans la console Amazon VPC, sous **Endpoints** (Points de terminaison), choisissez **Create Endpoint** (Créer un point de terminaison).

1. Dans **Endpoint settings** (Paramètres du point de terminaison), dans le champ **Name** (Nom), saisissez **SecretsManagerTutorialEndpoint**.

1. Sous **Services**, saisissez **secretsmanager** pour filtrer la liste, puis sélectionnez le point de terminaison Secrets Manager dans votre Région AWS. Par exemple, dans l'Est des États-Unis (Virginie du Nord), choisissez `com.amazonaws.us-east-1.secretsmanager`. 

1. Pour **VPC**, choisissez **vpc\$1\$1\$1\$1 (SecretsManagerTutorial)**.

1. Pour **Subnets** (Sous-réseaux), sélectionnez toutes les **Availability Zones** (Zones de disponibilité), puis pour chacune d'elle, choisissez un **Subnet ID** (ID de sous-réseau) à inclure.

1. Pour **IP address type** (Type d'adresse IP), choisissez **IPv4**.

1. Pour **Security Groups** (Groupes de sécurité), choisissez le groupe de sécurité par défaut.

1. Pour **Policy type** (Type de politique), choisissez **Full access**. 

1. Choisissez **Créer un point de terminaison**.

**Pour créer un point de terminaison Amazon RDS au sein du VPC**

1. Dans la console Amazon VPC, sous **Endpoints** (Points de terminaison), choisissez **Create Endpoint** (Créer un point de terminaison).

1. Dans **Endpoint settings** (Paramètres du point de terminaison), dans le champ **Name** (Nom), saisissez **RDSTutorialEndpoint**.

1. Sous **Services**, saisissez **rds** pour filtrer la liste, puis sélectionnez le point de terminaison Amazon RDS dans votre Région AWS. Par exemple, dans l'Est des États-Unis (Virginie du Nord), choisissez `com.amazonaws.us-east-1.rds`. 

1. Pour **VPC**, choisissez **vpc\$1\$1\$1\$1 (SecretsManagerTutorial)**.

1. Pour **Subnets** (Sous-réseaux), sélectionnez toutes les **Availability Zones** (Zones de disponibilité), puis pour chacune d'elle, choisissez un **Subnet ID** (ID de sous-réseau) à inclure.

1. Pour **IP address type** (Type d'adresse IP), choisissez **IPv4**.

1. Pour **Security Groups** (Groupes de sécurité), choisissez le groupe de sécurité par défaut.

1. Pour **Policy type** (Type de politique), choisissez **Full access**. 

1. Choisissez **Créer un point de terminaison**.

### Prérequis B : instance Amazon EC2
<a name="tutorials_rotation-alternating-step-setup_ec2"></a>

La base de données Amazon RDS que vous créerez ultérieurement se trouvera dans le VPC. Pour y accéder, vous aurez besoin d'un hôte bastion. L’hôte bastion se trouve également dans le VPC, mais dans une étape ultérieure, vous allez configurer un groupe de sécurité pour permettre à l’ordinateur local de connecter l’hôte bastion avec SSH. 

**Pour créer une instance EC2 pour votre hôte bastion**

1. Ouvrez la console Amazon EC2 à l’adresse [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Choisissez **Instances**, puis choisissez **Launch Instances** (Lancer les instances).

1. Sous **Name and tags** (Nom et identifications), pour **Name** (Nom), saisissez **SecretsManagerTutorialInstance**.

1. Sous **Images de l'application et du système d'exploitation**, conservez la valeur par défaut**Amazon Linux 2 AMI (HMV) Kernel 5.10**.

1. Sous **Type d'instance**, conservez la valeur par défaut **t2.micro**.

1. Sous **Paire de clés**, choisissez **Créer une paire de clés**.

   Dans la boîte de dialogue **Créer une paire de clés**, pour **Nom de la paire de clés**, entrez **SecretsManagerTutorialKeyPair**, puis choisissez **Créer une paire de clés**.

   La paire de clése est automatiquement téléchargée.

1. Sous **Network settings** (Paramètres réseau), choisissez **Edit** (Modifier), puis procédez comme suit :

   1. Pour **VPC**, choisissez **vpc-\$1\$1\$1\$1 SecretsManagerTutorial**.

   1. Pour **Auto-assign Public IP** (Attribuer automatiquement l'adresse IP publique), choisissez **Enable**.

   1. Pour **Firewall (pare-feu**, choisissez **Select existing security group (Choisir le groupe de sécurité existant)**.

   1. Pour **Groupes de sécurité communs**, sélectionnez **default**. 

1. Choisissez **Launch instance** (Lancer une instance).

### Prérequis C : base de données Amazon RDS et secret Secrets Manager pour les informations d’identification d'administrateur
<a name="tutorials_rotation-alternating-step-database"></a>

Au cours de cette étape, vous allez créer une base de données MySQL Amazon RDS et la configurer afin que Amazon RDS créer un secret pour contenir les informations d’identification d’administrateur. Amazon RDS gère ensuite automatiquement la rotation du secret d'administration pour vous. Pour de plus amples informations, veuillez consulter [Rotation gérée](rotate-secrets_managed.md).

Dans le cadre de la création de votre base de données, vous devez indiquer l'hôte bastion que vous avez créé à l'étape précédente. Amazon RDS configure ensuite des groupes de sécurité afin que la base de données et l'instance puissent accéder l'une à l'autre. Vous ajoutez une règle au groupe de sécurité associé à l’instance pour permettre à votre ordinateur local de s'y connecter également. 

**Pour créer une base de données Amazon RDS avec un secret Secrets Manager contenant les informations d’identification de l'administrateur**

1. Dans la console Amazon RDS, choisissez **Créer une base de données**.

1. Dans la section **Options de moteur**, pour **Type de moteur**, choisissez **MySQL**.

1. Dans la section **Templates (Modèles)**, choisissez .

1. Dans la section **Settings** (Paramètres), procédez comme suit :

   1. Pour l'**identifiant de l'instance DB**, saisissez **SecretsManagerTutorial**.

   1. Sous **Paramètres des informations d'identification**, sélectionnez **Gérer les informations d'identification principales dans AWS Secrets Manager**.

1. Dans la section **Connectivité**, pour **Ressource informatique**, choisissez **Connecter à une ressource informatique EC2**, puis pour **Instance EC2**, choisissez**SecretsManagerTutorialInstance**.

1. Choisissez **Créer une base de données**.

### Prérequis D : Autoriser votre ordinateur local à se connecter à l’instance EC2
<a name="tutorials_rotation-alternating-step-ec2connect"></a>

Au cours de cette étape, vous configurez l’instance EC2 que vous avez créée dans la configuration B pour permettre à votre ordinateur local de s'y connecter. Pour ce faire, vous devez modifier le groupe de sécurité qu'Amazon RDS a ajouté dans le prérequis C afin d'inclure une règle permettant à l'adresse IP de votre ordinateur de se connecter via SSH. La règle permet à votre ordinateur local (identifié par votre adresse IP actuelle) de se connecter à l'hôte bastion via SSH sur Internet.

**Pour autoriser votre ordinateur local à se connecter à l'instance EC2**

1. Ouvrez la console Amazon EC2 à l’adresse [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Sur l'instance EC2 **SecretsManagerTutorialInstance**, sous l'onglet **Sécurité**, sous **Groupes de sécurité**, sélectionnez**sg-\$1\$1\$1 (ec2-rds-X)**.

1. Sous l'onglet **Input rules (Règles entrantes)**, sélectionnez **Edit inbound rules (Modifier les règles entrantes)**.

1. Choisissez **Ajouter une règle** et procédez comme suit pour la règle :

   1. Dans le champ **Type**, sélectionnez **SSH**.

   1. Pour **Type de source**, choisissez **My IP**.

## Étape 1 : créer un utilisateur de base de données Amazon RDS
<a name="tutorials_rotation-alternating-step-database"></a>

Tout d'abord, vous avez besoin d'un utilisateur dont les informations d'identification seront stockées dans le secret. Pour créer l'utilisateur, connectez-vous à la base de données Amazon RDS à l'aide des informations d’identification d'administrateur. Pour des raisons de simplicité, dans le didacticiel, vous allez créer un utilisateur avec des autorisations complètes sur une base de données. Dans un environnement de production, ce n'est pas courant et nous vous recommandons de respecter le principe du moindre privilège.

Pour vous connecter à la base de données, vous utilisez un outil client MySQL. Dans ce tutoriel, vous utiliserez MySQL Workbench, une application basée sur une interface graphique. Téléchargez et installez MySQL Workbench depuis [Télécharger MySQL Workbench](http://dev.mysql.com/downloads/workbench/).

Pour vous connecter à la base de données, créez une configuration de connexion dans MySQL Workbench. Pour la configuration, vous avez besoin de certaines informations provenant d'Amazon EC2 et d'Amazon RDS.

**Pour créer une connexion à une base de données dans MySQL Workbench**

1. Dans MySQL Workbench, à côté de **MySQL Connections** (Connexions MySQL), choisissez le bouton (\$1).

1. Dans la boîte de dialogue **Setup New Connection** (Configurer une nouvelle connexion), effectuez les tâches suivantes :

   1. Pour **Connection Name** (Nom de connexion), saisissez **SecretsManagerTutorial**.

   1. Pour **Connection Method** (Méthode de connexion), choisissez **Standard TCP/IP over SSH**.

   1. Sur l'onglet **Parameters** (Paramètres), procédez comme suit :

      1. Pour **SSH Hostname** (Nom d'hôte SSH), saisissez l'adresse IP publique de l'instance Amazon EC2.

         Vous pouvez trouver l'adresse IP sur la console Amazon EC2 en choisissant l'instance. **SecretsManagerTutorialInstance** Copiez l'adresse IP sous ** IPv4 DNS public**.

      1. Pour **SSH Username** (Nom d'utilisateur SSH), saisissez **ec2-user**.

      1. Pour le fichier de **clés SSH, choisissez le fichier** de paire de clés **SecretsManagerTutorialKeyPair.pem** que vous avez téléchargé dans le prérequis précédent. 

      1. Pour **MySQL Hostname** (Nom d'hôte MySQL), saisissez l'adresse du point de terminaison Amazon RDS.

         Vous pouvez trouver l'adresse du point de terminaison sur la console Amazon RDS en choisissant l'instance de base de données **secretsmanagertutorialdb**. Copiez l'adresse sous **Endpoint** (Point de terminaison).

      1. Pour **Username** (Nom d'utilisateur), saisissez **admin**.

   1. Choisissez **OK**.

**Pour récupérer le mot de passe administrateur**

1. Dans la console Amazon RDS, accédez à votre base de données.

1. Dans l'onglet **Configuration**, sous **Master Credentials ARN**, choisissez **Gérer dans Secrets Manager**.

   La console Secrets Manager s’ouvre.

1. Sur la page de détails de votre secret, sélectionnez **Retrieve secret value** (Récupérer la valeur du secret).

1. Le mot de passe apparaît dans la section **Valeur secrète**.

**Pour créer un utilisateur de base de données**

1. Dans MySQL Workbench, choisissez la connexion **SecretsManagerTutorial**. 

1. Saisissez le mot de passe administrateur que vous avez récupéré dans le secret. 

1.  Dans le MySQL Workbench, dans la fenêtre **Query** (Requête), saisissez les commandes suivantes (y compris un mot de passe fort), puis choisissez **Execute** (Exécuter). La fonction de rotation teste le secret mis à jour à l'aide de SELECT, de sorte qu'ils **appuser** doivent avoir ce privilège au minimum.

   ```
   CREATE DATABASE myDB;
   CREATE USER 'appuser'@'%' IDENTIFIED BY 'EXAMPLE-PASSWORD';
   GRANT SELECT ON myDB . * TO 'appuser'@'%';
   ```

   Dans la fenêtre **Output** (Sortie), vous voyez que les commandes sont réussies.

## Étape 2 : créez un secret pour les informations d'identification de l'utilisateur
<a name="tutorials_rotation-alternating_step-rotate"></a>

Ensuite, vous créez un secret pour stocker les informations d'identification de l'utilisateur que vous venez de créer. C'est le secret sur lequel vous allez effectuer la rotation. Vous activez la rotation automatique et, pour indiquer la stratégie des utilisateurs en alternance, vous choisissez un secret de super-utilisateur distinct autorisé à modifier le mot de passe du premier utilisateur.

1. Ouvrez la console Secrets Manager à l'adresse [https://console.aws.amazon.com/secretsmanager/](https://console.aws.amazon.com/secretsmanager/).

1. Choisissez **Store a new secret** (Stocker un nouveau secret).

1. Sur la page **Choose secret type** (Choisir un type de secret), procédez comme suit :

   1. Pour **Secret type** (Type de secret), choisissez **Credentials for Amazon RDS database** (Informations d'identification pour une base de données Amazon RDS).

   1. Pour **Credentials** (Informations d'identification), saisissez le nom d'utilisateur **appuser** et le mot de passe que vous avez entrés pour l'utilisateur de base de données que vous avez créé à l'aide de MySQL Workbench.

   1. Pour **Database** (Base de données), choisissez **secretsmanagertutorialdb**.

   1. Choisissez **Suivant**.

1. Sur la page **Configure secret** (Configurer le secret), pour **Secret name** (Nom du secret), saisissez **SecretsManagerTutorialAppuser** puis choisissez **Next** (Suivant).

1. Sur la page **Configure rotation** (Configuration de la rotation), procédez comme suit :

   1. Activez **Automatic rotation** (Rotation automatique).

   1. Pour **Rotation schedule** (Calendrier de rotation), définissez un calendrier de **Days** (Jours) : **2** Jours avec une **Duration** (Durée) :**2h**. Gardez **Rotate immediately** (Rotation immédiate) sélectionné. 

   1. Pour **Rotation function** (Fonction de rotation), choisissez **Create a rotation function** (Créer une fonction de rotation), puis pour le nom de la fonction, saisissez **tutorial-alternating-users-rotation**.

   1. Pour la **Stratégie de rotation**, choisissez **Utilisateurs en alternance**, puis sous **Informations d'identification d'administrateur du secret**, choisissez le secret nommé **rds \$1cluster...** dont la **description** inclut le nom de la base de données que vous avez créée dans ce didacticiel **secretsmanagertutorial**, par exemple `Secret associated with primary RDS DB instance: arn:aws:rds:Region:AccountId:db:secretsmanagertutorial`.

   1. Choisissez **Suivant**.

1. Sur la page **Review** (Vérification), choisissez **Store** (Stocker).

   Secrets Manager revient à la page des détails du secret. En haut de la page, vous pouvez voir l'état de la configuration de rotation. Secrets Manager permet CloudFormation de créer des ressources telles que la fonction de rotation Lambda et un rôle d'exécution qui exécute la fonction Lambda. Lorsque vous CloudFormation avez terminé, la bannière devient « **Secret », dont la rotation est planifiée**. La première rotation est configurée.

## Étape 3 : Test de rotation du secret
<a name="tutorials_rotation-alternating_step-test-secret"></a>

Maintenant que la rotation du secret a été effectuée, vous pouvez vérifier que le secret contient des informations d’dentification valides. Le mot de passe dans le secret a changé par rapport aux informations d'identification d'origine.

**Pour récupérer le nouveau mot de passe du secret**

1. Ouvrez la console Secrets Manager à l'adresse [https://console.aws.amazon.com/secretsmanager/](https://console.aws.amazon.com/secretsmanager/).

1. Choisissez **Secrets**, puis choisissez le secret **SecretsManagerTutorialAppuser**.

1. Sur la page **Secret details** (Détails secrets), faites défiler l'écran vers le bas et choisissez **Retrieve secret value** (Récupération d'une valeur de secret).

1. Dans le tableau **Key/value** (Clé/Valeur), copiez la **Secret value** (Valeur de secret) pour **password**.

**Pour tester les informations d'identification**

1. Dans MySQL Workbench, cliquez avec le bouton droit sur la connexion, **SecretsManagerTutorial**puis choisissez **Modifier la connexion**.

1. Dans la boite de dialogue **Manage Server Connections** (Gérer les connexions aux serveurs), pour **Username** (Nom d'utilisateur), saisissez **appuser**, puis choisissez **Close** (Fermer).

1. De retour dans MySQL Workbench, choisissez la connexion **SecretsManagerTutorial**.

1. Dans la boite de dialogue **Open SSH Connection** (Connexion SSH ouverte), pour **Password** (Mot de passe), collez le mot de passe que vous avez récupéré dans le secret, puis choisissez **OK.**.

   Si les informations d'identification sont valides, MySQL Workbench s'ouvre sur la page de conception de la base de données.

Cela montre que la rotation du secret est réussie. Les informations d'identification du secret ont été mises à jour et c'est un mot de passe valide pour se connecter à la base de données. 

## Étape 4 : Nettoyer les ressources
<a name="tutorials_rotation-alternating_step-cleanup"></a>

Si vous voulez essayer une autre stratégie de rotation, *rotation des utilisateurs en simple*, sautez le nettoyage des ressources et accédez à [Configurez la rotation pour un seul utilisateur pour AWS Secrets Manager](tutorials_rotation-single.md). 

Sinon, pour éviter des frais potentiels et supprimer l'instance EC2 qui a accès à Internet, supprimez les ressources suivantes que vous avez créées dans ce didacticiel et ses conditions préalables :
+ Instance de base de données Amazon RDS. Pour obtenir des instructions, consultez la section [Supprimer une instance DB](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_DeleteInstance.html) dans le *Guide de l'utilisateur Amazon RDS*.
+ Instance Amazon EC2. Pour obtenir des instructions, consultez la section [Résiliation d'une instance](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/terminating-instances.html#terminating-instances-console) dans le *guide de l'utilisateur Amazon EC2*.
+ Secret `SecretsManagerTutorialAppuser` de Secrets Manager. Pour obtenir des instructions, veuillez consulter [Supprimer un AWS Secrets Manager secret](manage_delete-secret.md).
+ Point de terminaison Secrets Manager. Pour plus d'informations, consultez [Supprimer un point de terminaison d'un VPC](https://docs.aws.amazon.com/vpc/latest/privatelink/delete-vpc-endpoint.html) dans le *Guide AWS PrivateLink *.
+ Point de terminaison d'un VPC. Pour obtenir plus d’instructions, consultez la section [Supprimer votre VPC](https://docs.aws.amazon.com/vpc/latest/userguide/working-with-vpcs.html#VPC_Deleting) dans le *Guide AWS PrivateLink *.

## Étapes suivantes
<a name="tutorials_rotation-alternating_step-next"></a>
+ Découvrez comment [récupérer les secrets de vos applications](retrieving-secrets.md).
+ Découvrez d'[autres calendriers de rotation](rotate-secrets_schedule.md).