

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# AWS Secrets Manager modelos de função de rotação
<a name="reference_available-rotation-templates"></a>

AWS Secrets Manager fornece um conjunto de modelos de função de rotação que ajudam a automatizar o gerenciamento seguro de credenciais para vários sistemas e serviços de banco de dados. Os modelos são funções ready-to-use Lambda que implementam as melhores práticas para rotação de credenciais, ajudando você a manter sua postura de segurança sem intervenção manual.

Os modelos oferecem suporte a duas estratégias principais de alternância:
+ *Alternância de usuário único*, que atualiza as credenciais de um único usuário.
+ *Alternância de usuários alternados*, que mantém dois usuários separados para ajudar a eliminar o tempo de inatividade durante mudanças de credenciais.

O Secrets Manager também fornece um modelo genérico que serve como ponto de partida para qualquer tipo de segredo.

Para usar os modelos, consulte:
+ [Alternância automática para segredos de banco de dados (console)](rotate-secrets_turn-on-for-db.md)
+ [Alternância automática para segredos não de banco de dados (console)](rotate-secrets_turn-on-for-other.md)

Para escrever sua própria função de alternância, consulte [Escrever uma função de alternância](rotate-secrets_lambda-functions.md).

**Contents**
+ [Amazon RDS e Amazon Aurora](#RDS_rotation_templates)
  + [Usuário único do Db2 do Amazon RDS](#sar-template-db2-singleuser)
  + [Usuários em alternância do Db2 do Amazon RDS](#sar-template-db2-multiuser)
  + [Usuário único do MariaDB do Amazon RDS](#sar-template-mariadb-singleuser)
  + [Usuários alternados do MariaDB do Amazon RDS](#sar-template-mariadb-multiuser)
  + [Usuário único do Amazon RDS e do Amazon Aurora MySQL](#sar-template-mysql-singleuser)
  + [Usuários em alternância do Amazon RDS e do Amazon Aurora MySQL](#sar-template-mysql-multiuser)
  + [Usuário único do Oracle do Amazon RDS](#sar-template-oracle-singleuser)
  + [Usuários alternados do Oracle do Amazon RDS](#sar-template-oracle-multiuser)
  + [Usuário único do Amazon RDS e do Amazon Aurora PostgreSQL](#sar-template-postgre-singleuser)
  + [Usuários em alternância do Amazon RDS e do Amazon Aurora PostgreSQL](#sar-template-postgre-multiuser)
  + [Amazon RDS Microsoft (usuário SQLServer único)](#sar-template-sqlserver-singleuser)
  + [Amazon RDS Microsoft (usuários SQLServer alternados)](#sar-template-sqlserver-multiuser)
+ [Amazon DocumentDB (compatível com MongoDB)](#NON-RDS_rotation_templates)
  + [Usuário único do Amazon DocumentDB](#sar-template-mongodb-singleuser)
  + [Usuários alternados do Amazon DocumentDB](#sar-template-mongodb-multiuser)
+ [banco de dados de origem](#template-redshift)
  + [Usuário único do Amazon Redshift](#sar-template-redshift-singleuser)
  + [Usuários alternados do Amazon Redshift](#sar-template-redshift-multiuser)
+ [Amazon Timestream para InfluxDB](#template-TimeStream)
  + [Usuário único do Amazon Timestream para InfluxDB](#template-TimeStream-singleuser)
  + [Usuário alternados do Amazon Timestream para InfluxDB](#template-TimeStream-multiuser)
+ [Amazon ElastiCache](#template-ELC)
+ [Active Directory](#template-AD)
  + [Credenciais do Active Directory](#template-AD-password)
  + [Atributos do Active Directory](#template-AD-keytab)
+ [Outros tipos de segredo](#OTHER_rotation_templates)

## Amazon RDS e Amazon Aurora
<a name="RDS_rotation_templates"></a>

### Usuário único do Db2 do Amazon RDS
<a name="sar-template-db2-singleuser"></a>
+ **Nome do modelo:** SecretsManager RDSDb2 RotationSingleUser
+ **Estratégia de alternância:** [Estratégia de alternância: usuário único](rotation-strategy.md#rotating-secrets-one-user-one-password).
+ **Estrutura da `SecretString`:** [Credenciais do Amazon RDS e do Aurora](reference_secret_json_structure.md#reference_secret_json_structure_rds).
+ **Código fonte: https://github.com/aws-samples/** [aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerRDSDb2RotationSingleUser/lambda \_function.py](https://github.com/aws-samples/aws-secrets-manager-rotation-lambdas/tree/master/SecretsManagerRDSDb2RotationSingleUser/lambda_function.py)
+ **Dependência:** [python-ibmdb](https://github.com/ibmdb/python-ibmdb) 3.2.8

### Usuários em alternância do Db2 do Amazon RDS
<a name="sar-template-db2-multiuser"></a>
+ **Nome do modelo:** SecretsManager RDSDb2 RotationMultiUser
+ **Estratégia de alternância:** [Estratégia de alternância: usuários alternados](rotation-strategy.md#rotating-secrets-two-users).
+ **Estrutura da `SecretString`:** [Credenciais do Amazon RDS e do Aurora](reference_secret_json_structure.md#reference_secret_json_structure_rds).
+ **Código fonte: https://github.com/aws-samples/** [aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerRDSDb2RotationMultiUser/lambda \_function.py](https://github.com/aws-samples/aws-secrets-manager-rotation-lambdas/tree/master/SecretsManagerRDSDb2RotationMultiUser/lambda_function.py)
+ **Dependência:** [python-ibmdb](https://github.com/ibmdb/python-ibmdb) 3.2.8

### Usuário único do MariaDB do Amazon RDS
<a name="sar-template-mariadb-singleuser"></a>
+ **Nome do modelo:** SecretsManager RDSMaria DBRotation SingleUser
+ **Estratégia de alternância:** [Estratégia de alternância: usuário único](rotation-strategy.md#rotating-secrets-one-user-one-password).
+ **Estrutura da `SecretString`:** [Credenciais do Amazon RDS e do Aurora](reference_secret_json_structure.md#reference_secret_json_structure_rds).
+ **Código fonte: https://github.com/aws-samples/** [aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerRDSMariaDBRotationSingleUser/lambda \_function.py](https://github.com/aws-samples/aws-secrets-manager-rotation-lambdas/tree/master/SecretsManagerRDSMariaDBRotationSingleUser/lambda_function.py)
+ **Dependência: PyMy** [SQL 1.1.1](https://github.com/PyMySQL/PyMySQL). Se você usar a senha sha256 para autenticação, PyMy SQL [rsa]. Para obter informações sobre o uso de pacotes com código compilado em um runtime do Lambda, consulte [Como faço para adicionar pacotes Python com binários compilados ao meu pacote de implantação e tornar o pacote compatível com o Lambda?](https://repost.aws/knowledge-center/lambda-python-package-compatible) no *Centro de Conhecimentos da AWS *.

### Usuários alternados do MariaDB do Amazon RDS
<a name="sar-template-mariadb-multiuser"></a>
+ **Nome do modelo:** SecretsManager RDSMaria DBRotation MultiUser
+ **Estratégia de alternância:** [Estratégia de alternância: usuários alternados](rotation-strategy.md#rotating-secrets-two-users).
+ **Estrutura da `SecretString`:** [Credenciais do Amazon RDS e do Aurora](reference_secret_json_structure.md#reference_secret_json_structure_rds).
+ **Código fonte: https://github.com/aws-samples/** [aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerRDSMariaDBRotationMultiUser/lambda \_function.py](https://github.com/aws-samples/aws-secrets-manager-rotation-lambdas/tree/master/SecretsManagerRDSMariaDBRotationMultiUser/lambda_function.py)
+ **Dependência: PyMy** [SQL 1.1.1](https://github.com/PyMySQL/PyMySQL). Se você usar a senha sha256 para autenticação, PyMy SQL [rsa]. Para obter informações sobre o uso de pacotes com código compilado em um runtime do Lambda, consulte [Como faço para adicionar pacotes Python com binários compilados ao meu pacote de implantação e tornar o pacote compatível com o Lambda?](https://repost.aws/knowledge-center/lambda-python-package-compatible) no *Centro de Conhecimentos da AWS *.

### Usuário único do Amazon RDS e do Amazon Aurora MySQL
<a name="sar-template-mysql-singleuser"></a>
+ **Nome do modelo:** SecretsManager RDSMy SQLRotation SingleUser
+ **Estratégia de alternância:** [Estratégia de alternância: usuário único](rotation-strategy.md#rotating-secrets-one-user-one-password).
+ **Estrutura esperada da `SecretString`:** [Credenciais do Amazon RDS e do Aurora](reference_secret_json_structure.md#reference_secret_json_structure_rds).
+ **Código fonte: https://github.com/aws-samples/** [aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerRDSMySQLRotationSingleUser/lambda \_function.py](https://github.com/aws-samples/aws-secrets-manager-rotation-lambdas/tree/master/SecretsManagerRDSMySQLRotationSingleUser/lambda_function.py)
+ **Dependência: PyMy** [SQL 1.1.1](https://github.com/PyMySQL/PyMySQL). Se você usar a senha sha256 para autenticação, PyMy SQL [rsa]. Para obter informações sobre o uso de pacotes com código compilado em um runtime do Lambda, consulte [Como faço para adicionar pacotes Python com binários compilados ao meu pacote de implantação e tornar o pacote compatível com o Lambda?](https://repost.aws/knowledge-center/lambda-python-package-compatible) no *Centro de Conhecimentos da AWS *.

### Usuários em alternância do Amazon RDS e do Amazon Aurora MySQL
<a name="sar-template-mysql-multiuser"></a>
+ **Nome do modelo:** SecretsManager RDSMy SQLRotation MultiUser
+ **Estratégia de alternância:** [Estratégia de alternância: usuários alternados](rotation-strategy.md#rotating-secrets-two-users).
+ **Estrutura esperada da `SecretString`:** [Credenciais do Amazon RDS e do Aurora](reference_secret_json_structure.md#reference_secret_json_structure_rds).
+ **Código fonte: https://github.com/aws-samples/** [aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerRDSMySQLRotationMultiUser/lambda \_function.py](https://github.com/aws-samples/aws-secrets-manager-rotation-lambdas/tree/master/SecretsManagerRDSMySQLRotationMultiUser/lambda_function.py)
+ **Dependência: PyMy** [SQL 1.1.1](https://github.com/PyMySQL/PyMySQL). Se você usar a senha sha256 para autenticação, PyMy SQL [rsa]. Para obter informações sobre o uso de pacotes com código compilado em um runtime do Lambda, consulte [Como faço para adicionar pacotes Python com binários compilados ao meu pacote de implantação e tornar o pacote compatível com o Lambda?](https://repost.aws/knowledge-center/lambda-python-package-compatible) no *Centro de Conhecimentos da AWS *.

### Usuário único do Oracle do Amazon RDS
<a name="sar-template-oracle-singleuser"></a>
+ **Nome do modelo:** SecretsManager RDSOracle RotationSingleUser
+ **Estratégia de alternância:** [Estratégia de alternância: usuário único](rotation-strategy.md#rotating-secrets-one-user-one-password).
+ **Estrutura esperada da `SecretString`:** [Credenciais do Amazon RDS e do Aurora](reference_secret_json_structure.md#reference_secret_json_structure_rds).
+ **Código fonte: https://github.com/aws-samples/** [aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerRDSOracleRotationSingleUser/lambda \_function.py](https://github.com/aws-samples/aws-secrets-manager-rotation-lambdas/tree/master/SecretsManagerRDSOracleRotationSingleUser/lambda_function.py)
+ **Dependência:** [python-oracledb](https://github.com/oracle/python-oracledb) 2.4.1

### Usuários alternados do Oracle do Amazon RDS
<a name="sar-template-oracle-multiuser"></a>
+ **Nome do modelo:** SecretsManager RDSOracle RotationMultiUser
+ **Estratégia de alternância:** [Estratégia de alternância: usuários alternados](rotation-strategy.md#rotating-secrets-two-users).
+ **Estrutura esperada da `SecretString`:** [Credenciais do Amazon RDS e do Aurora](reference_secret_json_structure.md#reference_secret_json_structure_rds).
+ **Código fonte: https://github.com/aws-samples/** [aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerRDSOracleRotationMultiUser/lambda \_function.py](https://github.com/aws-samples/aws-secrets-manager-rotation-lambdas/tree/master/SecretsManagerRDSOracleRotationMultiUser/lambda_function.py)
+ **Dependência:** [python-oracledb](https://github.com/oracle/python-oracledb) 2.4.1

### Usuário único do Amazon RDS e do Amazon Aurora PostgreSQL
<a name="sar-template-postgre-singleuser"></a>
+ **Nome do modelo:** SecretsManager RDSPostgre SQLRotation SingleUser
+ **Estratégia de alternância:** [Estratégia de alternância: usuário único](rotation-strategy.md#rotating-secrets-one-user-one-password).
+ **Estrutura esperada da `SecretString`:** [Credenciais do Amazon RDS e do Aurora](reference_secret_json_structure.md#reference_secret_json_structure_rds).
+ **Código fonte: https://github.com/aws-samples/** [aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerRDSPostgreSQLRotationSingleUser/lambda \_function.py](https://github.com/aws-samples/aws-secrets-manager-rotation-lambdas/tree/master/SecretsManagerRDSPostgreSQLRotationSingleUser/lambda_function.py)
+ **Dependência: [PyGreSQL 6.1.0](https://github.com/PyGreSQL/PyGreSQL)**

### Usuários em alternância do Amazon RDS e do Amazon Aurora PostgreSQL
<a name="sar-template-postgre-multiuser"></a>
+ **Nome do modelo:** SecretsManager RDSPostgre SQLRotation MultiUser
+ **Estratégia de alternância:** [Estratégia de alternância: usuários alternados](rotation-strategy.md#rotating-secrets-two-users).
+ **Estrutura esperada da `SecretString`:** [Credenciais do Amazon RDS e do Aurora](reference_secret_json_structure.md#reference_secret_json_structure_rds).
+ **Código fonte: https://github.com/aws-samples/** [aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerRDSPostgreSQLRotationMultiUser/lambda \_function.py](https://github.com/aws-samples/aws-secrets-manager-rotation-lambdas/tree/master/SecretsManagerRDSPostgreSQLRotationMultiUser/lambda_function.py)
+ **Dependência: [PyGreSQL 6.1.0](https://github.com/PyGreSQL/PyGreSQL)**

### Amazon RDS Microsoft (usuário SQLServer único)
<a name="sar-template-sqlserver-singleuser"></a>
+ **Nome do modelo:** SecretsManager RDSSQLServer RotationSingleUser
+ **Estratégia de alternância:** [Estratégia de alternância: usuário único](rotation-strategy.md#rotating-secrets-one-user-one-password).
+ **Estrutura esperada da `SecretString`:** [Credenciais do Amazon RDS e do Aurora](reference_secret_json_structure.md#reference_secret_json_structure_rds).
+ **Código fonte: https://github.com/aws-samples/** [aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerRDSSQLServerRotationSingleUser/lambda \_function.py](https://github.com/aws-samples/aws-secrets-manager-rotation-lambdas/tree/master/SecretsManagerRDSSQLServerRotationSingleUser/lambda_function.py)
+ **Dependência:** [Pymssql](https://github.com/Pymssql/Pymssql) 2.3.11

### Amazon RDS Microsoft (usuários SQLServer alternados)
<a name="sar-template-sqlserver-multiuser"></a>
+ **Nome do modelo:** SecretsManager RDSSQLServer RotationMultiUser
+ **Estratégia de alternância:** [Estratégia de alternância: usuários alternados](rotation-strategy.md#rotating-secrets-two-users).
+ **Estrutura esperada da `SecretString`:** [Credenciais do Amazon RDS e do Aurora](reference_secret_json_structure.md#reference_secret_json_structure_rds).
+ **Código fonte: https://github.com/aws-samples/** [aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerRDSSQLServerRotationMultiUser/lambda \_function.py](https://github.com/aws-samples/aws-secrets-manager-rotation-lambdas/tree/master/SecretsManagerRDSSQLServerRotationMultiUser/lambda_function.py)
+ **Dependência:** [Pymssql](https://github.com/Pymssql/Pymssql) 2.3.11

## Amazon DocumentDB (compatível com MongoDB)
<a name="NON-RDS_rotation_templates"></a>

### Usuário único do Amazon DocumentDB
<a name="sar-template-mongodb-singleuser"></a>
+ **Nome do modelo:** SecretsManagerMongo DBRotation SingleUser
+ **Estratégia de alternância:** [Estratégia de alternância: usuário único](rotation-strategy.md#rotating-secrets-one-user-one-password).
+ **Estrutura esperada da `SecretString`:** [Credenciais do Amazon DocumentDB](reference_secret_json_structure.md#reference_secret_json_structure_docdb).
+ **Código fonte: https://github.com/aws-samples/** [aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerMongoDBRotationSingleUser/lambda \_function.py](https://github.com/aws-samples/aws-secrets-manager-rotation-lambdas/tree/master/SecretsManagerMongoDBRotationSingleUser/lambda_function.py)
+ **[Dependência: 4.7.3 PyMongo ](https://github.com/mongodb/mongo-python-driver)**

### Usuários alternados do Amazon DocumentDB
<a name="sar-template-mongodb-multiuser"></a>
+ **Nome do modelo:** SecretsManagerMongo DBRotation MultiUser
+ **Estratégia de alternância:** [Estratégia de alternância: usuários alternados](rotation-strategy.md#rotating-secrets-two-users).
+ **Estrutura esperada da `SecretString`:** [Credenciais do Amazon DocumentDB](reference_secret_json_structure.md#reference_secret_json_structure_docdb).
+ **Código fonte: https://github.com/aws-samples/** [aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerMongoDBRotationMultiUser/lambda \_function.py](https://github.com/aws-samples/aws-secrets-manager-rotation-lambdas/tree/master/SecretsManagerMongoDBRotationMultiUser/lambda_function.py)
+ **[Dependência: 4.7.3 PyMongo ](https://github.com/mongodb/mongo-python-driver)**

## banco de dados de origem
<a name="template-redshift"></a>

### Usuário único do Amazon Redshift
<a name="sar-template-redshift-singleuser"></a>
+ **Nome do modelo:** SecretsManagerRedshiftRotationSingleUser
+ **Estratégia de alternância:** [Estratégia de alternância: usuário único](rotation-strategy.md#rotating-secrets-one-user-one-password).
+ **Estrutura esperada da `SecretString`:** [Credenciais do Amazon Redshift](reference_secret_json_structure.md#reference_secret_json_structure_RS).
+ **Código fonte: https://github.com/aws-samples/** [aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerRedshiftRotationSingleUser/lambda \_function.py](https://github.com/aws-samples/aws-secrets-manager-rotation-lambdas/tree/master/SecretsManagerRedshiftRotationSingleUser/lambda_function.py)
+ **Dependência: [redshift-connector 2.1.13](https://github.com/aws/amazon-redshift-python-driver)**

### Usuários alternados do Amazon Redshift
<a name="sar-template-redshift-multiuser"></a>
+ **Nome do modelo:** SecretsManagerRedshiftRotationMultiUser
+ **Estratégia de alternância:** [Estratégia de alternância: usuários alternados](rotation-strategy.md#rotating-secrets-two-users).
+ **Estrutura esperada da `SecretString`:** [Credenciais do Amazon Redshift](reference_secret_json_structure.md#reference_secret_json_structure_RS).
+ **Código fonte: https://github.com/aws-samples/** [aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerRedshiftRotationMultiUser/lambda \_function.py](https://github.com/aws-samples/aws-secrets-manager-rotation-lambdas/tree/master/SecretsManagerRedshiftRotationMultiUser/lambda_function.py)
+ **Dependência: [redshift-connector 2.1.13](https://github.com/aws/amazon-redshift-python-driver)**

## Amazon Timestream para InfluxDB
<a name="template-TimeStream"></a>

Para usar esses modelos, consulte [Como o Amazon Timestream para InfluxDB usa segredos](https://docs.aws.amazon.com/timestream/latest/developerguide/timestream-for-influx-security-db-secrets.html) no *Guia do desenvolvedor do Amazon Timestream*.

### Usuário único do Amazon Timestream para InfluxDB
<a name="template-TimeStream-singleuser"></a>
+ **Nome do modelo:** SecretsManager  Influx DBRotation SingleUser
+ **Estrutura esperada da `SecretString`:** [Estrutura de segredo do Amazon Timestream para InfluxDB](reference_secret_json_structure.md#reference_secret_json_structure_TIME).
+ **Código fonte: https://github.com/aws-samples/** [aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerInfluxDBRotationSingleUser/lambda \_function.py](https://github.com/aws-samples/aws-secrets-manager-rotation-lambdas/tree/master/SecretsManagerInfluxDBRotationSingleUser/lambda_function.py)
+ **Dependência: **cliente python do InfluxDB 2.0

### Usuário alternados do Amazon Timestream para InfluxDB
<a name="template-TimeStream-multiuser"></a>
+ **Nome do modelo:** SecretsManagerInflux DBRotation MultiUser
+ **Estrutura esperada da `SecretString`:** [Estrutura de segredo do Amazon Timestream para InfluxDB](reference_secret_json_structure.md#reference_secret_json_structure_TIME).
+ **Código fonte: https://github.com/aws-samples/** [aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerInfluxDBRotationMultiUser/lambda \_function.py](https://github.com/aws-samples/aws-secrets-manager-rotation-lambdas/tree/master/SecretsManagerInfluxDBRotationMultiUser/lambda_function.py)
+ **Dependência: **cliente python do InfluxDB 2.0

## Amazon ElastiCache
<a name="template-ELC"></a>

Para usar esse modelo, consulte [Rotação automática de senhas para usuários](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/User-Secrets-Manager.html) no *Guia do ElastiCache usuário da Amazon*.
+ **Nome do modelo:** SecretsManagerElasticacheUserRotation
+ **Estrutura esperada da `SecretString`:** [ElastiCache Credenciais da Amazon](reference_secret_json_structure.md#reference_secret_json_structure_ELC).
+ **Código fonte: https://github.com/aws-samples/** [aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerElasticacheUserRotation/lambda \_function.py](https://github.com/aws-samples/aws-secrets-manager-rotation-lambdas/tree/master/SecretsManagerElasticacheUserRotation/lambda_function.py)

## Active Directory
<a name="template-AD"></a>

### Credenciais do Active Directory
<a name="template-AD-password"></a>
+ **Nome do modelo:** SecretsManagerActiveDirectoryRotationSingleUser
+ **Estrutura esperada da `SecretString`:** [Credenciais do Active Directory](reference_secret_json_structure.md#reference_secret_json_structure_AD).
+ **Código fonte: https://github.com/aws-samples/** [aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerActiveDirectoryRotationSingleUser/lambda \_function.py](https://github.com/aws-samples/aws-secrets-manager-rotation-lambdas/tree/master/SecretsManagerActiveDirectoryRotationSingleUser/lambda_function.py)

### Atributos do Active Directory
<a name="template-AD-keytab"></a>
+ **Nome do modelo:** SecretsManagerActiveDirectoryAndKeytabRotationSingleUser
+ **Estrutura esperada da `SecretString`:** [Credenciais do Active Directory](reference_secret_json_structure.md#reference_secret_json_structure_AD).
+ **Código fonte: https://github.com/aws-samples/** [aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerActiveDirectoryAndKeytabRotationSingleUser/lambda \_function.py](https://github.com/aws-samples/aws-secrets-manager-rotation-lambdas/tree/master/SecretsManagerActiveDirectoryAndKeytabRotationSingleUser/lambda_function.py)
+ **Dependências:** msktutil

## Outros tipos de segredo
<a name="OTHER_rotation_templates"></a>

O Secrets Manager fornece esse modelo como ponto de partida para você criar uma função de alternância para qualquer tipo de segredo.
+ **Nome do modelo:** SecretsManagerRotationTemplate
+ **Código fonte: https://github.com/aws-samples/** [aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerRotationTemplate/lambda \_function.py](https://github.com/aws-samples/aws-secrets-manager-rotation-lambdas/tree/master/SecretsManagerRotationTemplate/lambda_function.py)