

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# AWS Secrets Manager シークレットのマネージドローテーション
<a name="rotate-secrets_managed"></a>

一部のサービスは、ユーザーに代わってローテーションの設定と管理を行うマネージドローテーションを提供しています。マネージドローテーションでは、 AWS Lambda 関数を使用してデータベース内のシークレットと認証情報を更新しません。

次のサービスは、マネージドローテーションを提供しています。
+ **Amazon Aurora** は、マスターユーザー認証情報のマネージドローテーションを提供します。詳細については、「*Amazon Aurora ユーザーガイド*」の「[Amazon Aurora および AWS Secrets Managerでのパスワード管理](https://docs.aws.amazon.com//AmazonRDS/latest/AuroraUserGuide/rds-secrets-manager.html)」を参照してください。
+ **Amazon ECS** Service Connect は、 AWS Private Certificate Authority TLS 証明書のマネージドローテーションを提供しています。詳細については、「*Amazon Elastic Container Service Developer Guide*」の「[TLS with Service Connect](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/service-connect-tls.html)」を参照してください。
+ **Amazon RDS** は、マスターユーザー認証情報のマネージドローテーションを提供します。詳細については、「Amazon RDS ユーザーガイド」の「[Amazon RDS および  AWS Secrets Manager でのパスワード管理](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/rds-secrets-manager.html)」を参照してください。
+ **Amazon DocumentDB** は、マスターユーザー認証情報のマネージドローテーションを提供します。詳細については、[Amazon DocumentDB ユーザーガイド」の「Amazon DocumentDB でのパスワード管理」および AWS Secrets Manager](https://docs.aws.amazon.com/documentdb/latest/developerguide/docdb-secrets-manager.html)「」を参照してください。 *Amazon DocumentDB *
+ **Amazon Redshift** は、管理者パスワードのマネージドローテーションを提供します。詳細については、「*Amazon Redshift 管理ガイド*」の「[AWS Secrets Managerを使用して Amazon Redshift 管理者パスワードを管理する](https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-secrets-manager-integration.html)」を参照してください。
+ **マネージド外部シークレット**は、Secrets Manager パートナーが保持するシークレットのマネージドローテーションを提供します。詳細については、「[AWS Secrets Manager マネージド外部シークレットを使用したサードパーティーシークレットの管理](managed-external-secrets.md)」を参照してください。

**ヒント**  
他のすべてのタイプのシークレットについては、「[Lambda 関数によるローテーション](rotate-secrets_lambda.md)」を参照してください。

マネージドシークレットのローテーションは、通常 1 分以内に完了します。ローテーション中、シークレットを取得する新しい接続では、以前のバージョンの認証情報が取得される場合があります。アプリケーションでは、マスターユーザーを使用する代わりに、アプリケーションに必要な最小の特権で作成されたデータベースユーザーを使用するというベストプラクティスに従うことを強くお勧めします。アプリケーションユーザーの場合、可用性を最大限に高めるには、[交代ユーザーローテーション戦略](rotation-strategy.md)を使用できます。

Secrets Manager パートナーが保持するシークレットの場合、

**マネージドローテーションのスケジュールを変更するには**

1. Secrets Manager コンソールでマネージドシークレットを開きます。管理サービスからのリンクをたどるか、Secrets Manager コンソールで[シークレットを検索](service-linked-secrets.md)できます。

1. [**Rotation schedule**] (ローテーションスケジュール) において、UTC タイムゾーンで [**Schedule expression builder**] (スケジュール式ビルダー) にスケジュールを入力するか、[**Schedule expression**] (スケジュール式) としてスケジュールを入力します。Secrets Manager は、スケジュールを `rate()` 式または `cron()` 式として保存します。**[Start time]** (開始時刻) を指定しない限り、ローテーションウィンドウは午前 0 時に自動的に開始されます。シークレットが 4 時間ごとにローテーションされるように設定できます。詳細については、「[ローテーションスケジュール](rotate-secrets_schedule.md)」を参照してください。

1. (オプション) **[Window duration]** (ウィンドウ期間) では、Secrets Manager がシークレットをローテーションするウィンドウの長さを選択します (3 時間のウィンドウの場合は **3h** など)。ウィンドウが次のローテーションウィンドウに重ならないようにしてください。時間単位のローテーションスケジュールでは、**ウィンドウ期間**を指定しない場合、ウィンドウは 1 時間後に自動的に終了します。日数単位のローテーションスケジュールの場合、ウィンドウは 1 日の終わりに自動的に終了します。

1. **[保存]** を選択します。

**マネージドローテーションのスケジュールを変更するには (AWS CLI)**
+ [https://docs.aws.amazon.com/cli/latest/reference/secretsmanager/rotate-secret.html](https://docs.aws.amazon.com/cli/latest/reference/secretsmanager/rotate-secret.html) を呼び出します。次の例では、月の 1 日と 15 日の 16 時から 18 時 (UTC) の間にシークレットがローテーションされます。詳細については、「[ローテーションスケジュール](rotate-secrets_schedule.md)」を参照してください。

  ```
  aws secretsmanager rotate-secret \
      --secret-id MySecret \
      --rotation-rules \
          "{\"ScheduleExpression\": \"cron(0 16 1,15 * ? *)\", \"Duration\": \"2h\"}"
  ```