

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Utilizzo AWS Lambda per ruotare i segreti
<a name="rotate-secrets"></a>

Il AWS Well-Architected Framework consiglia di [archiviare e utilizzare i segreti](https://docs.aws.amazon.com/wellarchitected/latest/framework/sec_identities_secrets.html) in modo sicuro. Questa best practice consiglia di automatizzare la rotazione delle credenziali a intervalli regolari. *Rotazione* è il processo mediante il quale si aggiorna periodicamente il segreto per rendere più difficile l'accesso alle credenziali da parte di un utente malintenzionato. Molti framework e normative di conformità richiedono inoltre la rotazione dei segreti.

Per Terraform IAc, è possibile utilizzare Gestione dei segreti AWS e [AWS Lambda](https://docs.aws.amazon.com/lambda/latest/dg/welcome.html)stabilire la rotazione automatica. In Secrets Manager, è possibile impostare la rotazione automatica per i segreti. Quando Secrets Manager ruota un segreto, vengono aggiornate le credenziali sia del segreto che del database o del servizio.

Per i database, si consiglia di gestire le credenziali primarie in Secrets Manager e di ruotare le chiavi segrete a intervalli regolari. Secrets Manager fornisce modelli di funzioni di rotazione per Lambda per diversi tipi di credenziali del database. Per ulteriori informazioni, consultate i [modelli Gestione dei segreti AWS delle funzioni di rotazione](https://docs.aws.amazon.com/secretsmanager/latest/userguide/reference_available-rotation-templates.html) nella documentazione di Secrets Manager e gli [esempi di codice](https://github.com/aws-samples/aws-secrets-manager-rotation-lambdas/blob/master/README.md) in GitHub. Di seguito è riportato un esempio di Terraform IaC che è possibile utilizzare per ruotare dati segreti o sensibili.

```
resource "aws_secretsmanager_secret_rotation" "createrotation" {
  count               = var.needrotation == true ? 1 : 0
  secret_id           = aws_secretsmanager_secret.initiatesecret.id
  rotation_lambda_arn = aws_lambda_function.rotationlambda.arn

  rotation_rules {
    automatically_after_days = 1
  }
}
```

Il seguente diagramma di architettura mostra come utilizzare Secrets Manager, un endpoint Amazon VPC e una funzione Lambda per ruotare i dati sensibili in un. Account AWS



![\[Usare Lambda per far ruotare i segreti Gestione dei segreti AWS\]](http://docs.aws.amazon.com/it_it/prescriptive-guidance/latest/secure-sensitive-data-secrets-manager-terraform/images/rotate-secrets.png)
