

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Crea Gestione dei segreti AWS segreti in AWS CloudFormation
<a name="cloudformation"></a>

È possibile creare segreti in una CloudFormation pila utilizzando la `[ AWS::SecretsManager::Secret](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-resource-secretsmanager-secret.html)` risorsa in un CloudFormation modello, come illustrato in[Creazione di un segreto](cfn-example_secret.md). 

Per creare un segreto di amministrazione per Amazon RDS o Aurora, ti consigliamo di utilizzare `ManageMasterUserPassword` in [https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-resource-rds-dbcluster.html](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-resource-rds-dbcluster.html). Quindi Amazon RDS crea il segreto e gestisce la rotazione per te. Per ulteriori informazioni, consulta [Rotazione gestita](rotate-secrets_managed.md).

Per le credenziali Amazon Redshift e Amazon DocumentDB, innanzitutto crea un segreto con una password generata da Secrets Manager e quindi utilizza un [riferimento dinamico](cfn-example_reference-secret.md) per recuperare il nome utente e la password dal segreto da utilizzare come credenziali per un nuovo database. Quindi, usa la risorsa `[ AWS::SecretsManager::SecretTargetAttachment](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-resource-secretsmanager-secrettargetattachment.html)` per aggiungere dettagli sul database al segreto necessari a Secrets Manager per ruotare il segreto. Infine, per attivare la rotazione automatica, utilizza la risorsa `[ AWS::SecretsManager::RotationSchedule](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-resource-secretsmanager-rotationschedule.html)` e fornisci una [funzione di rotazione](reference_available-rotation-templates.md) e una [pianificazione](rotate-secrets_schedule.md). Fare riferimento agli esempi riportati di seguito:
+ [Crea un segreto con le credenziali Amazon Redshift](cfn-example_Redshift-secret.md)
+ [Crea un segreto con le credenziali Amazon DocumentDB](cfn-example_DocDB-secret.md)

Per allegare una policy delle risorse al segreto, usa la risorsa `[ AWS::SecretsManager::ResourcePolicy](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-resource-secretsmanager-resourcepolicy.html)`.



Per informazioni sulla creazione di risorse con CloudFormation, consulta [Impara le nozioni di base sui modelli](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/gettingstarted.templatebasics.html) nella Guida per l' CloudFormation utente. Puoi anche utilizzare l' AWS Cloud Development Kit (AWS CDK). Per ulteriori informazioni, consulta [Gestione dei segreti AWS Libreria Construct](https://docs.aws.amazon.com/cdk/api/latest/docs/aws-secretsmanager-readme.html).

## Come utilizza Secrets Manager AWS CloudFormation
<a name="how-asm-uses-cfn"></a>

Quando si utilizza la console per attivare la rotazione, Secrets Manager crea risorse per la rotazione. AWS CloudFormation Se crei una nuova funzione di rotazione durante quel processo, ne CloudFormation crea una [https://docs.aws.amazon.com/serverless-application-model/latest/developerguide/sam-resource-function.html](https://docs.aws.amazon.com/serverless-application-model/latest/developerguide/sam-resource-function.html)basata su quella appropriata[Modelli di funzione di rotazione](reference_available-rotation-templates.md). Quindi CloudFormation imposta il [https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-resource-secretsmanager-rotationschedule.html](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-resource-secretsmanager-rotationschedule.html), che imposta la funzione di rotazione e le regole di rotazione per il segreto. Puoi visualizzare la CloudFormation pila selezionando **Visualizza pila** nel banner dopo aver attivato la rotazione automatica.

Per informazioni sull'attivazione della rotazione automatica, consulta [Ruota i segreti Gestione dei segreti AWS](rotating-secrets.md).