

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# secretsmanager-rotation-enabled-check
<a name="secretsmanager-rotation-enabled-check"></a>

Prüft, ob für AWS Secrets Manager Secret die Rotation aktiviert ist. Die Regel prüft auch einen optionalen `maximumAllowedRotationFrequency`-Parameter. Wenn der Parameter angegeben wird, wird die Rotationshäufigkeit des Secrets mit der maximal zulässigen Häufigkeit verglichen. Die Regel ist „NON\$1COMPLIANT“, wenn das Secret nicht für die Rotation vorgesehen ist. Die Regel ist auch NON\$1COMPLIANT, wenn die Rotationsfrequenz höher als die im Parameter maximumAllowedRotation Frequenz angegebene Zahl ist.

**Anmerkung**  
Ein erneute Auswertung dieser Regel innerhalb von 4 Stunden hat keine Auswirkungen auf die Ergebnisse. 



**ID**: SECRETSMANAGER\$1ROTATION\$1ENABLED\$1CHECK

**Ressourcentypen:** AWS::SecretsManager::Secret

**Auslösertyp:** Konfigurationsänderungen

**AWS-Region:** Alle unterstützten AWS Regionen

**Parameter:**

maximumAllowedRotationFrequencyInHours (Fakultativ)Typ: int  
Maximal zulässige Rotationshäufigkeit des Secrets in Stunden.

maximumAllowedRotationFrequenz (optional)Typ: int  
Maximal zulässige Rotationshäufigkeit des Secrets in Tagen.

## AWS CloudFormation Vorlage
<a name="w2aac20c16c17b7e1467c21"></a>

Informationen zum Erstellen AWS Config verwalteter Regeln mit AWS CloudFormation Vorlagen finden Sie unter[AWS Config Verwaltete Regeln mit AWS CloudFormation Vorlagen erstellen](aws-config-managed-rules-cloudformation-templates.md).