

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Menggunakan AWS Lambda untuk memutar rahasia
<a name="rotate-secrets"></a>

The AWS Well-Architected Framework merekomendasikan agar [Anda menyimpan dan](https://docs.aws.amazon.com/wellarchitected/latest/framework/sec_identities_secrets.html) menggunakan rahasia dengan aman. Praktik terbaik ini merekomendasikan agar Anda mengotomatiskan rotasi kredenal secara berkala. *Rotasi* adalah proses memperbarui rahasia secara berkala untuk membuatnya lebih sulit bagi penyerang untuk mengakses kredensialnya. Banyak kerangka kerja dan peraturan kepatuhan juga mengharuskan Anda memutar rahasia.

Untuk Terraform IAc, Anda dapat menggunakan AWS Secrets Manager dan [AWS Lambda](https://docs.aws.amazon.com/lambda/latest/dg/welcome.html)membuat rotasi otomatis. Di Secrets Manager, Anda dapat mengatur rotasi otomatis untuk rahasia Anda. Ketika Secrets Manager memutar rahasia, ia memperbarui kredensialnya baik dalam rahasia maupun database atau layanan.

Untuk database, kami menyarankan Anda mengelola kredensi utama di Secrets Manager dan memutar rahasia secara berkala. Secrets Manager menyediakan template fungsi rotasi untuk Lambda untuk beberapa jenis kredensi database. Untuk informasi selengkapnya, lihat [templat fungsi AWS Secrets Manager rotasi](https://docs.aws.amazon.com/secretsmanager/latest/userguide/reference_available-rotation-templates.html) di dokumentasi Secrets Manager dan lihat [contoh kode](https://github.com/aws-samples/aws-secrets-manager-rotation-lambdas/blob/master/README.md) di GitHub. Berikut ini adalah contoh Terraform IAc yang dapat Anda gunakan untuk memutar rahasia atau data sensitif.

```
resource "aws_secretsmanager_secret_rotation" "createrotation" {
  count               = var.needrotation == true ? 1 : 0
  secret_id           = aws_secretsmanager_secret.initiatesecret.id
  rotation_lambda_arn = aws_lambda_function.rotationlambda.arn

  rotation_rules {
    automatically_after_days = 1
  }
}
```

Diagram arsitektur berikut menunjukkan bagaimana Anda dapat menggunakan Secrets Manager, titik akhir Amazon VPC, dan fungsi Lambda untuk memutar data sensitif dalam file. Akun AWS



![\[Menggunakan Lambda untuk memutar rahasia AWS Secrets Manager\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/secure-sensitive-data-secrets-manager-terraform/images/rotate-secrets.png)
