

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Gestione dei segreti AWS modelli di funzioni di rotazione
<a name="reference_available-rotation-templates"></a>

Gestione dei segreti AWS fornisce una serie di modelli di funzioni di rotazione che aiutano ad automatizzare la gestione sicura delle credenziali per vari sistemi e servizi di database. I modelli sono funzioni ready-to-use Lambda che implementano le migliori pratiche per la rotazione delle credenziali, aiutandoti a mantenere il tuo livello di sicurezza senza interventi manuali.

I modelli supportano due strategie di rotazione principali:
+ *Rotazione per utente singolo* che aggiorna le credenziali per un singolo utente.
+ *Rotazione tra utenti alternati* che mantiene due utenti separati per eliminare i tempi di inattività durante la modifica delle credenziali.

Secrets Manager fornisce anche un modello generico che funge da punto di partenza per qualsiasi tipo di segreto.

Per utilizzare il modello, consulta:
+ [Rotazione automatica per i segreti del database (console)](rotate-secrets_turn-on-for-db.md)
+ [Rotazione automatica per i segreti non relativi al database (console)](rotate-secrets_turn-on-for-other.md)

Per scrivere una funzione di rotazione personalizzata, consultate [Scrivere una funzione di rotazione](rotate-secrets_lambda-functions.md).

**Contents**
+ [Amazon RDS e Amazon Aurora](#RDS_rotation_templates)
  + [Amazon RDS Db2 per utente singolo](#sar-template-db2-singleuser)
  + [Amazon RDS Db2 utenti alternati](#sar-template-db2-multiuser)
  + [Utente singolo di Amazon RDS MariaDB](#sar-template-mariadb-singleuser)
  + [Utenti alternativi di Amazon RDS MariaDB](#sar-template-mariadb-multiuser)
  + [Utente singolo di Amazon RDS e Amazon Aurora MySQL](#sar-template-mysql-singleuser)
  + [Utenti alternati di Amazon RDS e Amazon Aurora MySQL](#sar-template-mysql-multiuser)
  + [Utente singolo per Amazon RDS Oracle](#sar-template-oracle-singleuser)
  + [Utenti alternati Amazon RDS Oracle](#sar-template-oracle-multiuser)
  + [Utente singolo di Amazon RDS e Amazon Aurora PostgreSQL](#sar-template-postgre-singleuser)
  + [Utenti alternati di Amazon RDS e Amazon Aurora PostgreSQL](#sar-template-postgre-multiuser)
  + [Amazon RDS Microsoft per utente SQLServer singolo](#sar-template-sqlserver-singleuser)
  + [Amazon RDS Microsoft utenti SQLServer alternati](#sar-template-sqlserver-multiuser)
+ [Amazon DocumentDB (compatibile con MongoDB)](#NON-RDS_rotation_templates)
  + [Utente singolo Amazon DocumentDB](#sar-template-mongodb-singleuser)
  + [Utenti alternativi Amazon DocumentDB](#sar-template-mongodb-multiuser)
+ [Amazon Redshift](#template-redshift)
  + [Amazon Redshift utente singolo](#sar-template-redshift-singleuser)
  + [Utenti alternati Amazon Redshift](#sar-template-redshift-multiuser)
+ [Amazon Timestream per InfluxDB](#template-TimeStream)
  + [Amazon Timestream per utente singolo InfluxDB](#template-TimeStream-singleuser)
  + [Amazon Timestream per utenti alternati di InfluxDB](#template-TimeStream-multiuser)
+ [Amazon ElastiCache](#template-ELC)
+ [Active Directory](#template-AD)
  + [Credenziali Active Directory](#template-AD-password)
  + [Tastiera Active Directory](#template-AD-keytab)
+ [Other type of secret (Altro tipo di segreto)](#OTHER_rotation_templates)

## Amazon RDS e Amazon Aurora
<a name="RDS_rotation_templates"></a>

### Amazon RDS Db2 per utente singolo
<a name="sar-template-db2-singleuser"></a>
+ **Nome del modello:** SecretsManager RDSDb2 RotationSingleUser
+ **Strategia di rotazione:** [Strategia di rotazione a utente singolo](rotation-strategy.md#rotating-secrets-one-user-one-password).
+ **Struttura del `SecretString`:** [Credenziali Amazon RDS e Aurora](reference_secret_json_structure.md#reference_secret_json_structure_rds).
+ **Codice sorgente: https://github.com/aws-samples/** [aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerRDSDb2RotationSingleUser/lambda \$1function.py](https://github.com/aws-samples/aws-secrets-manager-rotation-lambdas/tree/master/SecretsManagerRDSDb2RotationSingleUser/lambda_function.py)
+ **Dipendenza: **[python-ibmdb](https://github.com/ibmdb/python-ibmdb)

### Amazon RDS Db2 utenti alternati
<a name="sar-template-db2-multiuser"></a>
+ **Nome del modello:** SecretsManager RDSDb2 RotationMultiUser
+ **Strategia di rotazione:** [Strategia di rotazione a utenti alternati](rotation-strategy.md#rotating-secrets-two-users).
+ **Struttura del `SecretString`:** [Credenziali Amazon RDS e Aurora](reference_secret_json_structure.md#reference_secret_json_structure_rds).
+ **Codice sorgente: https://github.com/aws-samples/** [aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerRDSDb2RotationMultiUser/lambda \$1function.py](https://github.com/aws-samples/aws-secrets-manager-rotation-lambdas/tree/master/SecretsManagerRDSDb2RotationMultiUser/lambda_function.py)
+ **Dipendenza: **[python-ibmdb](https://github.com/ibmdb/python-ibmdb)

### Utente singolo di Amazon RDS MariaDB
<a name="sar-template-mariadb-singleuser"></a>
+ **Nome del modello:** SecretsManager RDSMaria DBRotation SingleUser
+ **Strategia di rotazione:** [Strategia di rotazione a utente singolo](rotation-strategy.md#rotating-secrets-one-user-one-password).
+ **Struttura del `SecretString`:** [Credenziali Amazon RDS e Aurora](reference_secret_json_structure.md#reference_secret_json_structure_rds).
+ **Codice sorgente: https://github.com/aws-samples/** [aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerRDSMariaDBRotationSingleUser/lambda \$1function.py](https://github.com/aws-samples/aws-secrets-manager-rotation-lambdas/tree/master/SecretsManagerRDSMariaDBRotationSingleUser/lambda_function.py)
+ **Dipendenza:** PyMy SQL 1.0.2. Se si utilizza la password sha256 per l'autenticazione, PyMy SQL [rsa]. Per informazioni sull'utilizzo di pacchetti con codice compilato in un runtime Lambda, vedi [Come posso aggiungere pacchetti Python con binari compilati al mio pacchetto di distribuzione e rendere il pacchetto compatibile](https://repost.aws/knowledge-center/lambda-python-package-compatible) con Lambda? *nel Knowledge Center.AWS *

### Utenti alternativi di Amazon RDS MariaDB
<a name="sar-template-mariadb-multiuser"></a>
+ **Nome del modello:** SecretsManager RDSMaria DBRotation MultiUser
+ **Strategia di rotazione:** [Strategia di rotazione a utenti alternati](rotation-strategy.md#rotating-secrets-two-users).
+ **Struttura del `SecretString`:** [Credenziali Amazon RDS e Aurora](reference_secret_json_structure.md#reference_secret_json_structure_rds).
+ **Codice sorgente: https://github.com/aws-samples/** [aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerRDSMariaDBRotationMultiUser/lambda \$1function.py](https://github.com/aws-samples/aws-secrets-manager-rotation-lambdas/tree/master/SecretsManagerRDSMariaDBRotationMultiUser/lambda_function.py)
+ **Dipendenza:** PyMy SQL 1.0.2. Se si utilizza la password sha256 per l'autenticazione, PyMy SQL [rsa]. Per informazioni sull'utilizzo di pacchetti con codice compilato in un runtime Lambda, vedi [Come posso aggiungere pacchetti Python con binari compilati al mio pacchetto di distribuzione e rendere il pacchetto compatibile](https://repost.aws/knowledge-center/lambda-python-package-compatible) con Lambda? *nel Knowledge Center.AWS *

### Utente singolo di Amazon RDS e Amazon Aurora MySQL
<a name="sar-template-mysql-singleuser"></a>
+ **Nome del modello:** SecretsManager RDSMy SQLRotation SingleUser
+ **Strategia di rotazione:** [Strategia di rotazione a utente singolo](rotation-strategy.md#rotating-secrets-one-user-one-password).
+ **Struttura del `SecretString` prevista:** [Credenziali Amazon RDS e Aurora](reference_secret_json_structure.md#reference_secret_json_structure_rds).
+ **Codice sorgente: https://github.com/aws-samples/** [aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerRDSMySQLRotationSingleUser/lambda \$1function.py](https://github.com/aws-samples/aws-secrets-manager-rotation-lambdas/tree/master/SecretsManagerRDSMySQLRotationSingleUser/lambda_function.py)
+ **Dipendenza:** PyMy SQL 1.0.2. Se si utilizza la password sha256 per l'autenticazione, PyMy SQL [rsa]. Per informazioni sull'utilizzo di pacchetti con codice compilato in un runtime Lambda, vedi [Come posso aggiungere pacchetti Python con binari compilati al mio pacchetto di distribuzione e rendere il pacchetto compatibile](https://repost.aws/knowledge-center/lambda-python-package-compatible) con Lambda? *nel Knowledge Center.AWS *

### Utenti alternati di Amazon RDS e Amazon Aurora MySQL
<a name="sar-template-mysql-multiuser"></a>
+ **Nome del modello:** SecretsManager RDSMy SQLRotation MultiUser
+ **Strategia di rotazione:** [Strategia di rotazione a utenti alternati](rotation-strategy.md#rotating-secrets-two-users).
+ **Struttura del `SecretString` prevista:** [Credenziali Amazon RDS e Aurora](reference_secret_json_structure.md#reference_secret_json_structure_rds).
+ **Codice sorgente: https://github.com/aws-samples/** [aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerRDSMySQLRotationMultiUser/lambda \$1function.py](https://github.com/aws-samples/aws-secrets-manager-rotation-lambdas/tree/master/SecretsManagerRDSMySQLRotationMultiUser/lambda_function.py)
+ **Dipendenza:** PyMy SQL 1.0.2. Se si utilizza la password sha256 per l'autenticazione, PyMy SQL [rsa]. Per informazioni sull'utilizzo di pacchetti con codice compilato in un runtime Lambda, vedi [Come posso aggiungere pacchetti Python con binari compilati al mio pacchetto di distribuzione e rendere il pacchetto compatibile](https://repost.aws/knowledge-center/lambda-python-package-compatible) con Lambda? *nel Knowledge Center.AWS *

### Utente singolo per Amazon RDS Oracle
<a name="sar-template-oracle-singleuser"></a>
+ **Nome del modello:** SecretsManager RDSOracle RotationSingleUser
+ **Strategia di rotazione:** [Strategia di rotazione a utente singolo](rotation-strategy.md#rotating-secrets-one-user-one-password).
+ **Struttura del `SecretString` prevista:** [Credenziali Amazon RDS e Aurora](reference_secret_json_structure.md#reference_secret_json_structure_rds).
+ **Codice sorgente: https://github.com/aws-samples/** [aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerRDSOracleRotationSingleUser/lambda \$1function.py](https://github.com/aws-samples/aws-secrets-manager-rotation-lambdas/tree/master/SecretsManagerRDSOracleRotationSingleUser/lambda_function.py)
+ **Dipendenza:** [python-oracledb](https://github.com/oracle/python-oracledb) 2.4.1

### Utenti alternati Amazon RDS Oracle
<a name="sar-template-oracle-multiuser"></a>
+ **Nome del modello:** SecretsManager RDSOracle RotationMultiUser
+ **Strategia di rotazione:** [Strategia di rotazione a utenti alternati](rotation-strategy.md#rotating-secrets-two-users).
+ **Struttura del `SecretString` prevista:** [Credenziali Amazon RDS e Aurora](reference_secret_json_structure.md#reference_secret_json_structure_rds).
+ **Codice sorgente: https://github.com/aws-samples/** [aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerRDSOracleRotationMultiUser/lambda \$1function.py](https://github.com/aws-samples/aws-secrets-manager-rotation-lambdas/tree/master/SecretsManagerRDSOracleRotationMultiUser/lambda_function.py)
+ **Dipendenza:** [python-oracledb](https://github.com/oracle/python-oracledb) 2.4.1

### Utente singolo di Amazon RDS e Amazon Aurora PostgreSQL
<a name="sar-template-postgre-singleuser"></a>
+ **Nome del modello:** SecretsManager RDSPostgre SQLRotation SingleUser
+ **Strategia di rotazione:** [Strategia di rotazione a utente singolo](rotation-strategy.md#rotating-secrets-one-user-one-password).
+ **Struttura del `SecretString` prevista:** [Credenziali Amazon RDS e Aurora](reference_secret_json_structure.md#reference_secret_json_structure_rds).
+ **Codice sorgente: https://github.com/aws-samples/** [aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerRDSPostgreSQLRotationSingleUser/lambda \$1function.py](https://github.com/aws-samples/aws-secrets-manager-rotation-lambdas/tree/master/SecretsManagerRDSPostgreSQLRotationSingleUser/lambda_function.py)
+ **Dipendenza: PyGre SQL 5.2.5**

### Utenti alternati di Amazon RDS e Amazon Aurora PostgreSQL
<a name="sar-template-postgre-multiuser"></a>
+ **Nome del modello:** SecretsManager RDSPostgre SQLRotation MultiUser
+ **Strategia di rotazione:** [Strategia di rotazione a utenti alternati](rotation-strategy.md#rotating-secrets-two-users).
+ **Struttura del `SecretString` prevista:** [Credenziali Amazon RDS e Aurora](reference_secret_json_structure.md#reference_secret_json_structure_rds).
+ **Codice sorgente: https://github.com/aws-samples/** [aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerRDSPostgreSQLRotationMultiUser/lambda \$1function.py](https://github.com/aws-samples/aws-secrets-manager-rotation-lambdas/tree/master/SecretsManagerRDSPostgreSQLRotationMultiUser/lambda_function.py)
+ **Dipendenza: PyGre SQL 5.2.5**

### Amazon RDS Microsoft per utente SQLServer singolo
<a name="sar-template-sqlserver-singleuser"></a>
+ **Nome del modello:** SecretsManager RDSSQLServer RotationSingleUser
+ **Strategia di rotazione:** [Strategia di rotazione a utente singolo](rotation-strategy.md#rotating-secrets-one-user-one-password).
+ **Struttura del `SecretString` prevista:** [Credenziali Amazon RDS e Aurora](reference_secret_json_structure.md#reference_secret_json_structure_rds).
+ **Codice sorgente: https://github.com/aws-samples/** [aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerRDSSQLServerRotationSingleUser/lambda \$1function.py](https://github.com/aws-samples/aws-secrets-manager-rotation-lambdas/tree/master/SecretsManagerRDSSQLServerRotationSingleUser/lambda_function.py)
+ **Dipendenza: **Pymssql 2.2.2

### Amazon RDS Microsoft utenti SQLServer alternati
<a name="sar-template-sqlserver-multiuser"></a>
+ **Nome del modello:** SecretsManager RDSSQLServer RotationMultiUser
+ **Strategia di rotazione:** [Strategia di rotazione a utenti alternati](rotation-strategy.md#rotating-secrets-two-users).
+ **Struttura del `SecretString` prevista:** [Credenziali Amazon RDS e Aurora](reference_secret_json_structure.md#reference_secret_json_structure_rds).
+ **Codice sorgente: https://github.com/aws-samples/** [aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerRDSSQLServerRotationMultiUser/lambda \$1function.py](https://github.com/aws-samples/aws-secrets-manager-rotation-lambdas/tree/master/SecretsManagerRDSSQLServerRotationMultiUser/lambda_function.py)
+ **Dipendenza: **Pymssql 2.2.2

## Amazon DocumentDB (compatibile con MongoDB)
<a name="NON-RDS_rotation_templates"></a>

### Utente singolo Amazon DocumentDB
<a name="sar-template-mongodb-singleuser"></a>
+ **Nome del modello:** SecretsManagerMongo DBRotation SingleUser
+ **Strategia di rotazione:** [Strategia di rotazione a utente singolo](rotation-strategy.md#rotating-secrets-one-user-one-password).
+ **Struttura del `SecretString` prevista:** [Credenziali Amazon DocumentDB](reference_secret_json_structure.md#reference_secret_json_structure_docdb).
+ **Codice sorgente: https://github.com/aws-samples/** [aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerMongoDBRotationSingleUser/lambda \$1function.py](https://github.com/aws-samples/aws-secrets-manager-rotation-lambdas/tree/master/SecretsManagerMongoDBRotationSingleUser/lambda_function.py)
+ **Dipendenza: 4.2.0** PyMongo 

### Utenti alternativi Amazon DocumentDB
<a name="sar-template-mongodb-multiuser"></a>
+ **Nome del modello:** SecretsManagerMongo DBRotation MultiUser
+ **Strategia di rotazione:** [Strategia di rotazione a utenti alternati](rotation-strategy.md#rotating-secrets-two-users).
+ **Struttura del `SecretString` prevista:** [Credenziali Amazon DocumentDB](reference_secret_json_structure.md#reference_secret_json_structure_docdb).
+ **Codice sorgente: https://github.com/aws-samples/** [aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerMongoDBRotationMultiUser/lambda \$1function.py](https://github.com/aws-samples/aws-secrets-manager-rotation-lambdas/tree/master/SecretsManagerMongoDBRotationMultiUser/lambda_function.py)
+ **Dipendenza: 4.2.0** PyMongo 

## Amazon Redshift
<a name="template-redshift"></a>

### Amazon Redshift utente singolo
<a name="sar-template-redshift-singleuser"></a>
+ **Nome del modello:** SecretsManagerRedshiftRotationSingleUser
+ **Strategia di rotazione:** [Strategia di rotazione a utente singolo](rotation-strategy.md#rotating-secrets-one-user-one-password).
+ **Struttura del `SecretString` prevista:** [Credenziali Amazon Redshift](reference_secret_json_structure.md#reference_secret_json_structure_RS).
+ **Codice sorgente: https://github.com/aws-samples/** [aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerRedshiftRotationSingleUser/lambda \$1function.py](https://github.com/aws-samples/aws-secrets-manager-rotation-lambdas/tree/master/SecretsManagerRedshiftRotationSingleUser/lambda_function.py)
+ **Dipendenza: PyGre SQL 5.2.5**

### Utenti alternati Amazon Redshift
<a name="sar-template-redshift-multiuser"></a>
+ **Nome del modello:** SecretsManagerRedshiftRotationMultiUser
+ **Strategia di rotazione:** [Strategia di rotazione a utenti alternati](rotation-strategy.md#rotating-secrets-two-users).
+ **Struttura del `SecretString` prevista:** [Credenziali Amazon Redshift](reference_secret_json_structure.md#reference_secret_json_structure_RS).
+ **Codice sorgente: https://github.com/aws-samples/** [aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerRedshiftRotationMultiUser/lambda \$1function.py](https://github.com/aws-samples/aws-secrets-manager-rotation-lambdas/tree/master/SecretsManagerRedshiftRotationMultiUser/lambda_function.py)
+ **Dipendenza: PyGre SQL 5.2.5**

## Amazon Timestream per InfluxDB
<a name="template-TimeStream"></a>

*Per utilizzare questi modelli, consulta l'articolo [Come Amazon Timestream for InfluxDB utilizza i segreti nella Amazon Timestream](https://docs.aws.amazon.com/timestream/latest/developerguide/timestream-for-influx-security-db-secrets.html) Developer Guide.*

### Amazon Timestream per utente singolo InfluxDB
<a name="template-TimeStream-singleuser"></a>
+ **Nome del modello: Influx** SecretsManager  DBRotation SingleUser
+ **Struttura del `SecretString` prevista:** [Amazon Timestream per la struttura segreta di InfluxDB](reference_secret_json_structure.md#reference_secret_json_structure_TIME).
+ **Codice sorgente: https://github.com/aws-samples/** [aws-secrets-manager-rotation- \$1function.py lambdas/tree/master/SecretsManagerInfluxDBRotationSingleUser/lambda](https://github.com/aws-samples/aws-secrets-manager-rotation-lambdas/tree/master/SecretsManagerInfluxDBRotationSingleUser/lambda_function.py)
+ **Dipendenza: client python** InfluxDB 2.0

### Amazon Timestream per utenti alternati di InfluxDB
<a name="template-TimeStream-multiuser"></a>
+ **Nome del modello:** SecretsManagerInflux DBRotation MultiUser
+ **Struttura del `SecretString` prevista:** [Amazon Timestream per la struttura segreta di InfluxDB](reference_secret_json_structure.md#reference_secret_json_structure_TIME).
+ **Codice sorgente: https://github.com/aws-samples/** [aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerInfluxDBRotationMultiUser/lambda \$1function.py](https://github.com/aws-samples/aws-secrets-manager-rotation-lambdas/tree/master/SecretsManagerInfluxDBRotationMultiUser/lambda_function.py)
+ **Dipendenza: client python** InfluxDB 2.0

## Amazon ElastiCache
<a name="template-ELC"></a>

Per utilizzare questo modello, consulta [Rotazione automatica delle password per gli utenti](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/User-Secrets-Manager.html) nella *Amazon ElastiCache User* Guide.
+ **Nome del modello:** SecretsManagerElasticacheUserRotation
+ **Struttura del `SecretString` prevista:** [ElastiCache Credenziali Amazon](reference_secret_json_structure.md#reference_secret_json_structure_ELC).
+ **Codice sorgente: https://github.com/aws-samples/** [aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerElasticacheUserRotation/lambda \$1function.py](https://github.com/aws-samples/aws-secrets-manager-rotation-lambdas/tree/master/SecretsManagerElasticacheUserRotation/lambda_function.py)

## Active Directory
<a name="template-AD"></a>

### Credenziali Active Directory
<a name="template-AD-password"></a>
+ **Nome del modello:** SecretsManagerActiveDirectoryRotationSingleUser
+ **Struttura del `SecretString` prevista:** [Credenziali Active Directory](reference_secret_json_structure.md#reference_secret_json_structure_AD).
+ **Codice sorgente: https://github.com/aws-samples/** [aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerActiveDirectoryRotationSingleUser/lambda \$1function.py](https://github.com/aws-samples/aws-secrets-manager-rotation-lambdas/tree/master/SecretsManagerActiveDirectoryRotationSingleUser/lambda_function.py)

### Tastiera Active Directory
<a name="template-AD-keytab"></a>
+ **Nome del modello:** SecretsManagerActiveDirectoryAndKeytabRotationSingleUser
+ **Struttura del `SecretString` prevista:** [Credenziali Active Directory](reference_secret_json_structure.md#reference_secret_json_structure_AD).
+ **Codice sorgente: https://github.com/aws-samples/** [aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerActiveDirectoryAndKeytabRotationSingleUser/lambda \$1function.py](https://github.com/aws-samples/aws-secrets-manager-rotation-lambdas/tree/master/SecretsManagerActiveDirectoryAndKeytabRotationSingleUser/lambda_function.py)
+ **Dipendenze: msktutil**

## Other type of secret (Altro tipo di segreto)
<a name="OTHER_rotation_templates"></a>

Secrets Manager fornisce questo modello come punto di partenza per creare una funzione di rotazione per qualsiasi tipo di segreto.
+ **Nome del modello:** SecretsManagerRotationTemplate
+ **Codice sorgente: https://github.com/aws-samples/** [aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerRotationTemplate/lambda \$1function.py](https://github.com/aws-samples/aws-secrets-manager-rotation-lambdas/tree/master/SecretsManagerRotationTemplate/lambda_function.py)