As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Você pode usar AWS Config para avaliar seus segredos para ver se eles estão em conformidade com seus padrões. Você define seus requisitos internos de segurança e conformidade para segredos usando AWS Config regras. Em seguida, AWS Config pode identificar segredos que não estão de acordo com suas regras. Você também pode rastrear alterações em metadados de segredos, a configuração de alternância, a chave KMS usada para criptografia de segredos, a função de alternância do Lambda e as tags associadas a um segredo.
Você pode configurar AWS Config para notificá-lo sobre alterações. Para obter mais informações, consulte Notificações AWS Config enviadas para um tópico do Amazon SNS.
Se você tiver segredos em vários Contas da AWS e Regiões da AWS em sua organização, poderá agregar esses dados de configuração e conformidade. Para obter mais informações, consulte Agregação de dados de várias contas e regiões.
Para avaliar se os segredos estão em conformidade
-
Siga as instruções em Avaliação de seus recursos com AWS Config regras e escolha uma das seguintes regras:
-
secretsmanager-secret-unused
: verifica se os segredos foram acessados dentro do número de dias especificado. -
secretsmanager-using-cmk
— Verifica se os segredos são criptografados usando a chave gerenciada pelo cliente Chave gerenciada pela AWSaws/secretsmanager
ou uma chave gerenciada pelo cliente que você criou AWS KMS. -
secretsmanager-rotation-enabled-check
: verifica se a alternância está configurada para segredos armazenados no Secrets Manager. -
secretsmanager-scheduled-rotation-success-check
: verifica se a última alternância bem-sucedida está dentro da frequência de alternância configurada. A frequência mínima para a verificação é diária. -
secretsmanager-secret-periodic-rotation
: verifica se os segredos foram alternados dentro do número de dias especificado.
-