

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Rotazione tramite funzione Lambda
<a name="rotate-secrets_lambda"></a>

Per molti tipi di segreti, Secrets Manager utilizza una AWS Lambda funzione per aggiornare il segreto e il database o il servizio. Per ulteriori informazioni sui costi di utilizzo della funzione Lambda, consulta la sezione [Prezzi](intro.md#asm_pricing).

Per alcuni [Segreti gestiti da altri servizi](service-linked-secrets.md), si utilizza la *rotazione gestita*. Per utilizzare [Rotazione gestita](rotate-secrets_managed.md), è necessario dapprima creare il segreto tramite il servizio di gestione.

Durante la rotazione, Secrets Manager registra gli eventi che indicano lo stato della rotazione. Per ulteriori informazioni, consulta [Registra Gestione dei segreti AWS gli eventi con AWS CloudTrail](monitoring-cloudtrail.md).

Per ruotare un segreto, Secrets Manager chiama una funzione [Lambda](rotate-secrets_lambda-functions.md) in base alla pianificazione di rotazione impostata. Se aggiorni anche manualmente il valore segreto mentre è impostata la rotazione automatica, Secrets Manager la considera una rotazione valida quando calcola la data di rotazione successiva. 

Durante la rotazione, Secrets Manager chiama la stessa funzione diverse volte, ogni volta con parametri diversi. Secrets Manager richiama la funzione con la struttura di parametri di richiesta JSON seguenti: 

```
{
    "Step" : "request.type",
    "SecretId" : "string",
    "ClientRequestToken" : "string",
    "RotationToken" : "string"
}
```

**Parametri:**
+ **Fase**: la fase di rotazione:`create_secret`, `set_secret``test_secret`, o. `finish_secret` Per ulteriori informazioni, consulta [Quattro fasi in una funzione di rotazione](rotate-secrets_lambda-functions.md#rotate-secrets_lambda-functions-code).
+ **SecretId**— L'ARN del segreto per ruotare.
+ **ClientRequestToken**— Un identificatore univoco per la nuova versione del segreto. Questo valore aiuta a garantire l'idempotenza. *Per ulteriori informazioni, consulta [PutSecretValue: ClientRequestToken](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_PutSecretValue.html#SecretsManager-PutSecretValue-request-ClientRequestToken) nel riferimento alle Gestione dei segreti AWS API.*
+ **RotationToken**— Un identificatore univoco che indica l'origine della richiesta. Richiesto per la rotazione segreta utilizzando un ruolo presunto o una rotazione tra account, in cui si ruota un segreto in un account utilizzando una funzione di rotazione Lambda in un altro account. In entrambi i casi, la funzione di rotazione assume un ruolo IAM per chiamare Secrets Manager, quindi Secrets Manager utilizza il token di rotazione per convalidare l'identità del ruolo IAM. 

Gli errori di rotazione possono verificarsi a causa di problemi con la funzione Lambda o con Secrets Manager. Se una fase di rotazione fallisce, Secrets Manager riprova l'intero processo di rotazione più volte durante le finestre di rotazione aperte sul segreto.

**Topics**
+ [Rotazione automatica per i segreti del database (console)](rotate-secrets_turn-on-for-db.md)
+ [Rotazione automatica per i segreti non relativi al database (console)](rotate-secrets_turn-on-for-other.md)
+ [Rotazione automatica (AWS CLI)](rotate-secrets_turn-on-cli.md)
+ [Strategie di rotazione delle funzioni Lambda](rotation-strategy.md)
+ [Funzioni di rotazione Lambda](rotate-secrets_lambda-functions.md)
+ [Modelli di funzione di rotazione](reference_available-rotation-templates.md)
+ [Autorizzazioni per la rotazione](rotating-secrets-required-permissions-function.md)
+ [Accesso alla rete per la funzione AWS Lambda di rotazione](rotation-function-network-access.md)
+ [Risoluzione dei problemi della rotazione](troubleshoot_rotation.md)