

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Rotazione gestita per Gestione dei segreti AWS i segreti
<a name="rotate-secrets_managed"></a>

Alcuni servizi offrono la *rotazione gestita*, in cui il servizio configura e gestisce la rotazione per tuo conto. Con la rotazione gestita, non si utilizza alcuna AWS Lambda funzione per aggiornare il segreto e le credenziali nel database. 

I seguenti servizi offrono una rotazione gestita:
+ **Amazon Aurora** offre una rotazione gestita per le credenziali degli utenti principali. Per ulteriori informazioni, consulta la sezione [Gestione delle password con Amazon Aurora e Gestione dei segreti AWS](https://docs.aws.amazon.com//AmazonRDS/latest/AuroraUserGuide/rds-secrets-manager.html) nella *Guida per l'utente di Amazon Aurora*.
+ **Amazon ECS** Service Connect offre una rotazione gestita per i certificati AWS Autorità di certificazione privata TLS. Per ulteriori informazioni, consulta [TLS with Service Connect](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/service-connect-tls.html) nella *Amazon Elastic Container Service Developer Guide*.
+ **Amazon RDS** offre una rotazione gestita per le credenziali dell'utente principale. Per ulteriori informazioni, consulta la sezione [Gestione delle password con Amazon RDS e Gestione dei segreti AWS](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/rds-secrets-manager.html) nella *Guida per l'utente di Amazon RDS*.
+ **Amazon DocumentDB** offre una rotazione gestita per le credenziali degli utenti principali. Per ulteriori informazioni, consulta [Gestione delle password con Amazon DocumentDB e Gestione dei segreti AWS](https://docs.aws.amazon.com/documentdb/latest/developerguide/docdb-secrets-manager.html) nella Guida per l'utente di *Amazon DocumentDB*.
+ **Amazon Redshift** offre una rotazione gestita per le password degli amministratori. Per ulteriori informazioni, consulta [Gestione delle password di amministratore Amazon Redshift utilizzando Gestione dei segreti AWS](https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-secrets-manager-integration.html) nella *Guida alla gestione di Amazon Redshift*.
+ **managed external secrets** offre una rotazione gestita per i segreti detenuti dai partner di Secrets Manager. Per ulteriori informazioni, consulta [Utilizzo di segreti esterni Gestione dei segreti AWS gestiti per gestire segreti di terze parti](managed-external-secrets.md).

**Suggerimento**  
Per altri tipi di segreti, consulta la sezione [Rotazione tramite funzione Lambda](rotate-secrets_lambda.md).

La rotazione per i segreti gestiti in genere viene completata entro un minuto. Durante la rotazione, le nuove connessioni che recuperano il segreto potrebbero ottenere la versione precedente delle credenziali. Nelle applicazioni, si consiglia di seguire la best practice di utilizzare un utente del database creato con i privilegi minimi richiesti per l'applicazione, piuttosto che utilizzare l'utente master. Per gli utenti dell'applicazione, ai fini della massima disponibilità, è possibile utilizzare la [strategia di rotazione a utenti alternati](rotation-strategy.md).

Per i segreti detenuti dai partner di Secrets Manager, 

**Per modificare la pianificazione della rotazione gestita**

1. Apri il segreto gestito nella console di Secrets Manager. Puoi seguire un link dal servizio di gestione o [cercare il segreto](service-linked-secrets.md) nella console di Secrets Manager.

1. In **Rotation schedule** (Pianificazione della rotazione), inserisci la tua pianificazione seguendo il fuso orario UTC nel **Schedule expression builder** (Generatore di espressioni di pianificazione) o come **Schedule expression** (Espressione di pianificazione). Gestione dei segreti memorizza la tua pianificazione come un'espressione `rate()` o `cron()`. La finestra di rotazione inizia automaticamente a mezzanotte, a meno che non si specifichi un'**ora di inizio**. Puoi ruotare un segreto anche ogni quattro ore. Per ulteriori informazioni, consulta [Pianificazioni di rotazione](rotate-secrets_schedule.md).

1. (Facoltativo) Per **Window duration** (Durata della finestra), scegli la lunghezza della finestra durante la quale vuoi che Secrets Manager ruoti il tuo segreto, ad esempio **3h** per una finestra di tre ore. La finestra non deve continuare nella finestra di rotazione successiva. Se non si specifica la **durata della finestra**, per un programma di rotazione espresso in ore, la finestra si chiude automaticamente dopo un'ora. Per un programma di rotazione espresso in giorni, la finestra si chiude automaticamente alla fine della giornata. 

1. Scegli **Save** (Salva).

**Per modificare la pianificazione della rotazione gestita (AWS CLI)**
+ Chiama [https://docs.aws.amazon.com/cli/latest/reference/secretsmanager/rotate-secret.html](https://docs.aws.amazon.com/cli/latest/reference/secretsmanager/rotate-secret.html). L'esempio seguente mostra come ruotare il segreto tra le 16:00 e le 18:00 UTC del 1° e del 15° giorno del mese. Per ulteriori informazioni, consulta [Pianificazioni di rotazione](rotate-secrets_schedule.md).

  ```
  aws secretsmanager rotate-secret \
      --secret-id MySecret \
      --rotation-rules \
          "{\"ScheduleExpression\": \"cron(0 16 1,15 * ? *)\", \"Duration\": \"2h\"}"
  ```