

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# AWS Secrets Manager Vorlagen für Rotationsfunktionen
<a name="reference_available-rotation-templates"></a>

AWS Secrets Manager bietet eine Reihe von Vorlagen für Rotationsfunktionen, mit deren Hilfe die sichere Verwaltung von Anmeldeinformationen für verschiedene Datenbanksysteme und Dienste automatisiert werden kann. Bei den Vorlagen handelt es sich um ready-to-use Lambda-Funktionen, die bewährte Methoden für die Rotation von Anmeldeinformationen implementieren und Ihnen helfen, Ihre Sicherheitslage ohne manuelles Eingreifen aufrechtzuerhalten.

Die Vorlagen unterstützen zwei primäre Rotationsstrategien:
+ *Rotation für einzelne Benutzer*, bei der die Anmeldeinformationen für einen einzelnen Benutzer aktualisiert werden.
+ *Rotation mit wechselnden Benutzern*, bei der zwei separate Benutzer beibehalten werden, um Ausfallzeiten bei Änderungen der Anmeldeinformationen zu vermeiden.

Secrets Manager bietet auch eine generische Vorlage, die als Ausgangspunkt für jede Art von Geheimnis dient.

Informationen zur Verwendung der Vorlagen finden Sie unter:
+ [Automatische Rotierung für Datenbank-Secrets (Konsole)](rotate-secrets_turn-on-for-db.md)
+ [Automatische Rotation für Nicht-Datenbankgeheimnisse (Konsole)](rotate-secrets_turn-on-for-other.md)

Informationen zum Schreiben Ihrer eigenen Rotationsfunktion finden [Sie unter Schreiben einer Rotationsfunktion](rotate-secrets_lambda-functions.md).

**Contents**
+ [Amazon RDS und Amazon Aurora](#RDS_rotation_templates)
  + [Amazon RDS Db2: Einzelbenutzer](#sar-template-db2-singleuser)
  + [Amazon RDS Db2: Wechselnde Benutzer](#sar-template-db2-multiuser)
  + [Amazon RDS MariaDB – Einzelbenutzer](#sar-template-mariadb-singleuser)
  + [Amazon RDS MariaDB – wechselnde Benutzer](#sar-template-mariadb-multiuser)
  + [Amazon RDS und Amazon Aurora MySQL: Einzelbenutzer](#sar-template-mysql-singleuser)
  + [Amazon RDS und Amazon Aurora MySQL: Wechselnde Benutzer](#sar-template-mysql-multiuser)
  + [Amazon RDS Oracle – Einzelbenutzer](#sar-template-oracle-singleuser)
  + [Amazon RDS Oracle – wechselnde Benutzer](#sar-template-oracle-multiuser)
  + [Amazon RDS und Amazon Aurora PostgreSQL: Einzelbenutzer](#sar-template-postgre-singleuser)
  + [Amazon RDS und Amazon Aurora PostgreSQL: Wechselnde Benutzer](#sar-template-postgre-multiuser)
  + [Amazon RDS Microsoft SQLServer Einzelbenutzer](#sar-template-sqlserver-singleuser)
  + [Amazon RDS Microsoft: SQLServer Wechselnde Benutzer](#sar-template-sqlserver-multiuser)
+ [Amazon DocumentDB (mit MongoDB-Kompatibilität)](#NON-RDS_rotation_templates)
  + [Amazon-DocumentDB-Einzelbenutzer](#sar-template-mongodb-singleuser)
  + [Amazon DocumentDB – wechselnde Benutzer](#sar-template-mongodb-multiuser)
+ [Amazon Redshift](#template-redshift)
  + [Amazon Redshift – Einzelbenutzer](#sar-template-redshift-singleuser)
  + [Amazon Redshift – wechselnde Benutzer](#sar-template-redshift-multiuser)
+ [Amazon Timestream für InfluxDB](#template-TimeStream)
  + [Amazon Timestream für InfluxDB-Einzelbenutzer](#template-TimeStream-singleuser)
  + [Amazon Timestream für InfluxDB mit wechselnden Benutzern](#template-TimeStream-multiuser)
+ [Amazon ElastiCache](#template-ELC)
+ [Active Directory](#template-AD)
  + [Active Directory-Anmeldeinformationen](#template-AD-password)
  + [Active Directory-Schlüsseltabelle](#template-AD-keytab)
+ [Andere Arten von Secrets](#OTHER_rotation_templates)

## Amazon RDS und Amazon Aurora
<a name="RDS_rotation_templates"></a>

### Amazon RDS Db2: Einzelbenutzer
<a name="sar-template-db2-singleuser"></a>
+ **Name der Vorlage:** SecretsManager RDSDb2 RotationSingleUser
+ **Drehungsstrategie:** [Rotationsstrategie: Einzelbenutzer](rotation-strategy.md#rotating-secrets-one-user-one-password).
+ **`SecretString`-Struktur:** [Amazon RDS- und Aurora-Anmeldeinformationen](reference_secret_json_structure.md#reference_secret_json_structure_rds).
+ **Quellcode: https://github.com/aws-samples/** [aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerRDSDb2RotationSingleUser/lambda \$1function.py](https://github.com/aws-samples/aws-secrets-manager-rotation-lambdas/tree/master/SecretsManagerRDSDb2RotationSingleUser/lambda_function.py)
+ **Abhängigkeit: **[python-ibmdb](https://github.com/ibmdb/python-ibmdb)

### Amazon RDS Db2: Wechselnde Benutzer
<a name="sar-template-db2-multiuser"></a>
+ **Name der Vorlage:** SecretsManager RDSDb2 RotationMultiUser
+ **Drehungsstrategie:** [Rotationsstrategie: wechselnde Benutzer](rotation-strategy.md#rotating-secrets-two-users).
+ **`SecretString`-Struktur:** [Amazon RDS- und Aurora-Anmeldeinformationen](reference_secret_json_structure.md#reference_secret_json_structure_rds).
+ **Quellcode: https://github.com/aws-samples/** [aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerRDSDb2RotationMultiUser/lambda \$1function.py](https://github.com/aws-samples/aws-secrets-manager-rotation-lambdas/tree/master/SecretsManagerRDSDb2RotationMultiUser/lambda_function.py)
+ **Abhängigkeit: **[python-ibmdb](https://github.com/ibmdb/python-ibmdb)

### Amazon RDS MariaDB – Einzelbenutzer
<a name="sar-template-mariadb-singleuser"></a>
+ **Name der Vorlage:** SecretsManager RDSMaria DBRotation SingleUser
+ **Drehungsstrategie:** [Rotationsstrategie: Einzelbenutzer](rotation-strategy.md#rotating-secrets-one-user-one-password).
+ **`SecretString`-Struktur:** [Amazon RDS- und Aurora-Anmeldeinformationen](reference_secret_json_structure.md#reference_secret_json_structure_rds).
+ **Quellcode: https://github.com/aws-samples/** [aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerRDSMariaDBRotationSingleUser/lambda \$1function.py](https://github.com/aws-samples/aws-secrets-manager-rotation-lambdas/tree/master/SecretsManagerRDSMariaDBRotationSingleUser/lambda_function.py)
+ **Abhängigkeit:** PyMy SQL 1.0.2. Wenn Sie das SHA256-Passwort für die Authentifizierung verwenden, PyMy SQL [rsa]. Informationen zur Verwendung von Paketen mit kompiliertem Code in einer Lambda-Laufzeit finden Sie unter [Wie füge ich Python-Pakete mit kompilierten Binärdateien zu meinem Bereitstellungspaket hinzu und mache das Paket mit Lambda kompatibel](https://repost.aws/knowledge-center/lambda-python-package-compatible)? *im AWS Knowledge Center.*

### Amazon RDS MariaDB – wechselnde Benutzer
<a name="sar-template-mariadb-multiuser"></a>
+ **Name der Vorlage:** SecretsManager RDSMaria DBRotation MultiUser
+ **Drehungsstrategie:** [Rotationsstrategie: wechselnde Benutzer](rotation-strategy.md#rotating-secrets-two-users).
+ **`SecretString`-Struktur:** [Amazon RDS- und Aurora-Anmeldeinformationen](reference_secret_json_structure.md#reference_secret_json_structure_rds).
+ **Quellcode: https://github.com/aws-samples/** [aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerRDSMariaDBRotationMultiUser/lambda \$1function.py](https://github.com/aws-samples/aws-secrets-manager-rotation-lambdas/tree/master/SecretsManagerRDSMariaDBRotationMultiUser/lambda_function.py)
+ **Abhängigkeit:** PyMy SQL 1.0.2. Wenn Sie das SHA256-Passwort für die Authentifizierung verwenden, PyMy SQL [rsa]. Informationen zur Verwendung von Paketen mit kompiliertem Code in einer Lambda-Laufzeit finden Sie unter [Wie füge ich Python-Pakete mit kompilierten Binärdateien zu meinem Bereitstellungspaket hinzu und mache das Paket mit Lambda kompatibel](https://repost.aws/knowledge-center/lambda-python-package-compatible)? *im AWS Knowledge Center.*

### Amazon RDS und Amazon Aurora MySQL: Einzelbenutzer
<a name="sar-template-mysql-singleuser"></a>
+ **Name der Vorlage:** SecretsManager RDSMy SQLRotation SingleUser
+ **Drehungsstrategie:** [Rotationsstrategie: Einzelbenutzer](rotation-strategy.md#rotating-secrets-one-user-one-password).
+ **Erwartete `SecretString`-Struktur:** [Amazon RDS- und Aurora-Anmeldeinformationen](reference_secret_json_structure.md#reference_secret_json_structure_rds).
+ **Quellcode: https://github.com/aws-samples/** [aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerRDSMySQLRotationSingleUser/lambda \$1function.py](https://github.com/aws-samples/aws-secrets-manager-rotation-lambdas/tree/master/SecretsManagerRDSMySQLRotationSingleUser/lambda_function.py)
+ **Abhängigkeit:** PyMy SQL 1.0.2. Wenn Sie das SHA256-Passwort für die Authentifizierung verwenden, PyMy SQL [rsa]. Informationen zur Verwendung von Paketen mit kompiliertem Code in einer Lambda-Laufzeit finden Sie unter [Wie füge ich Python-Pakete mit kompilierten Binärdateien zu meinem Bereitstellungspaket hinzu und mache das Paket mit Lambda kompatibel](https://repost.aws/knowledge-center/lambda-python-package-compatible)? *im AWS Knowledge Center.*

### Amazon RDS und Amazon Aurora MySQL: Wechselnde Benutzer
<a name="sar-template-mysql-multiuser"></a>
+ **Name der Vorlage:** SecretsManager RDSMy SQLRotation MultiUser
+ **Drehungsstrategie:** [Rotationsstrategie: wechselnde Benutzer](rotation-strategy.md#rotating-secrets-two-users).
+ **Erwartete `SecretString`-Struktur:** [Amazon RDS- und Aurora-Anmeldeinformationen](reference_secret_json_structure.md#reference_secret_json_structure_rds).
+ **Quellcode: https://github.com/aws-samples/** [aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerRDSMySQLRotationMultiUser/lambda \$1function.py](https://github.com/aws-samples/aws-secrets-manager-rotation-lambdas/tree/master/SecretsManagerRDSMySQLRotationMultiUser/lambda_function.py)
+ **Abhängigkeit:** PyMy SQL 1.0.2. Wenn Sie das SHA256-Passwort für die Authentifizierung verwenden, PyMy SQL [rsa]. Informationen zur Verwendung von Paketen mit kompiliertem Code in einer Lambda-Laufzeit finden Sie unter [Wie füge ich Python-Pakete mit kompilierten Binärdateien zu meinem Bereitstellungspaket hinzu und mache das Paket mit Lambda kompatibel](https://repost.aws/knowledge-center/lambda-python-package-compatible)? *im AWS Knowledge Center.*

### Amazon RDS Oracle – Einzelbenutzer
<a name="sar-template-oracle-singleuser"></a>
+ **Name der Vorlage:** SecretsManager RDSOracle RotationSingleUser
+ **Drehungsstrategie:** [Rotationsstrategie: Einzelbenutzer](rotation-strategy.md#rotating-secrets-one-user-one-password).
+ **Erwartete `SecretString`-Struktur:** [Amazon RDS- und Aurora-Anmeldeinformationen](reference_secret_json_structure.md#reference_secret_json_structure_rds).
+ **Quellcode: https://github.com/aws-samples/** [aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerRDSOracleRotationSingleUser/lambda \$1function.py](https://github.com/aws-samples/aws-secrets-manager-rotation-lambdas/tree/master/SecretsManagerRDSOracleRotationSingleUser/lambda_function.py)
+ **Abhängigkeit: python-oracledb** [2.4.1](https://github.com/oracle/python-oracledb)

### Amazon RDS Oracle – wechselnde Benutzer
<a name="sar-template-oracle-multiuser"></a>
+ **Name der Vorlage:** SecretsManager RDSOracle RotationMultiUser
+ **Drehungsstrategie:** [Rotationsstrategie: wechselnde Benutzer](rotation-strategy.md#rotating-secrets-two-users).
+ **Erwartete `SecretString`-Struktur:** [Amazon RDS- und Aurora-Anmeldeinformationen](reference_secret_json_structure.md#reference_secret_json_structure_rds).
+ **Quellcode: https://github.com/aws-samples/** [aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerRDSOracleRotationMultiUser/lambda \$1function.py](https://github.com/aws-samples/aws-secrets-manager-rotation-lambdas/tree/master/SecretsManagerRDSOracleRotationMultiUser/lambda_function.py)
+ **Abhängigkeit: python-oracledb** [2.4.1](https://github.com/oracle/python-oracledb)

### Amazon RDS und Amazon Aurora PostgreSQL: Einzelbenutzer
<a name="sar-template-postgre-singleuser"></a>
+ **Name der Vorlage:** SecretsManager RDSPostgre SQLRotation SingleUser
+ **Drehungsstrategie:** [Rotationsstrategie: Einzelbenutzer](rotation-strategy.md#rotating-secrets-one-user-one-password).
+ **Erwartete `SecretString`-Struktur:** [Amazon RDS- und Aurora-Anmeldeinformationen](reference_secret_json_structure.md#reference_secret_json_structure_rds).
+ **Quellcode: https://github.com/aws-samples/** [aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerRDSPostgreSQLRotationSingleUser/lambda \$1function.py](https://github.com/aws-samples/aws-secrets-manager-rotation-lambdas/tree/master/SecretsManagerRDSPostgreSQLRotationSingleUser/lambda_function.py)
+ **Abhängigkeit:** PyGre SQL 5.2.5

### Amazon RDS und Amazon Aurora PostgreSQL: Wechselnde Benutzer
<a name="sar-template-postgre-multiuser"></a>
+ **Name der Vorlage:** SecretsManager RDSPostgre SQLRotation MultiUser
+ **Drehungsstrategie:** [Rotationsstrategie: wechselnde Benutzer](rotation-strategy.md#rotating-secrets-two-users).
+ **Erwartete `SecretString`-Struktur:** [Amazon RDS- und Aurora-Anmeldeinformationen](reference_secret_json_structure.md#reference_secret_json_structure_rds).
+ **Quellcode: https://github.com/aws-samples/** [aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerRDSPostgreSQLRotationMultiUser/lambda \$1function.py](https://github.com/aws-samples/aws-secrets-manager-rotation-lambdas/tree/master/SecretsManagerRDSPostgreSQLRotationMultiUser/lambda_function.py)
+ **Abhängigkeit:** PyGre SQL 5.2.5

### Amazon RDS Microsoft SQLServer Einzelbenutzer
<a name="sar-template-sqlserver-singleuser"></a>
+ **Name der Vorlage:** SecretsManager RDSSQLServer RotationSingleUser
+ **Drehungsstrategie:** [Rotationsstrategie: Einzelbenutzer](rotation-strategy.md#rotating-secrets-one-user-one-password).
+ **Erwartete `SecretString`-Struktur:** [Amazon RDS- und Aurora-Anmeldeinformationen](reference_secret_json_structure.md#reference_secret_json_structure_rds).
+ **Quellcode: https://github.com/aws-samples/** [aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerRDSSQLServerRotationSingleUser/lambda \$1function.py](https://github.com/aws-samples/aws-secrets-manager-rotation-lambdas/tree/master/SecretsManagerRDSSQLServerRotationSingleUser/lambda_function.py)
+ **Abhängigkeit: **Pymssql 2.2.2

### Amazon RDS Microsoft: SQLServer Wechselnde Benutzer
<a name="sar-template-sqlserver-multiuser"></a>
+ **Name der Vorlage:** SecretsManager RDSSQLServer RotationMultiUser
+ **Drehungsstrategie:** [Rotationsstrategie: wechselnde Benutzer](rotation-strategy.md#rotating-secrets-two-users).
+ **Erwartete `SecretString`-Struktur:** [Amazon RDS- und Aurora-Anmeldeinformationen](reference_secret_json_structure.md#reference_secret_json_structure_rds).
+ **Quellcode: https://github.com/aws-samples/** [aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerRDSSQLServerRotationMultiUser/lambda \$1function.py](https://github.com/aws-samples/aws-secrets-manager-rotation-lambdas/tree/master/SecretsManagerRDSSQLServerRotationMultiUser/lambda_function.py)
+ **Abhängigkeit: **Pymssql 2.2.2

## Amazon DocumentDB (mit MongoDB-Kompatibilität)
<a name="NON-RDS_rotation_templates"></a>

### Amazon-DocumentDB-Einzelbenutzer
<a name="sar-template-mongodb-singleuser"></a>
+ **Name der Vorlage:** SecretsManagerMongo DBRotation SingleUser
+ **Drehungsstrategie:** [Rotationsstrategie: Einzelbenutzer](rotation-strategy.md#rotating-secrets-one-user-one-password).
+ **Erwartete `SecretString`-Struktur:** [Amazon DocumentDB DocumentDB-Anmeldeinformationen](reference_secret_json_structure.md#reference_secret_json_structure_docdb).
+ **Quellcode: https://github.com/aws-samples/** [aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerMongoDBRotationSingleUser/lambda \$1function.py](https://github.com/aws-samples/aws-secrets-manager-rotation-lambdas/tree/master/SecretsManagerMongoDBRotationSingleUser/lambda_function.py)
+ **Abhängigkeit:** PyMongo 4.2.0

### Amazon DocumentDB – wechselnde Benutzer
<a name="sar-template-mongodb-multiuser"></a>
+ **Name der Vorlage:** SecretsManagerMongo DBRotation MultiUser
+ **Drehungsstrategie:** [Rotationsstrategie: wechselnde Benutzer](rotation-strategy.md#rotating-secrets-two-users).
+ **Erwartete `SecretString`-Struktur:** [Amazon DocumentDB DocumentDB-Anmeldeinformationen](reference_secret_json_structure.md#reference_secret_json_structure_docdb).
+ **Quellcode: https://github.com/aws-samples/** [aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerMongoDBRotationMultiUser/lambda \$1function.py](https://github.com/aws-samples/aws-secrets-manager-rotation-lambdas/tree/master/SecretsManagerMongoDBRotationMultiUser/lambda_function.py)
+ **Abhängigkeit:** PyMongo 4.2.0

## Amazon Redshift
<a name="template-redshift"></a>

### Amazon Redshift – Einzelbenutzer
<a name="sar-template-redshift-singleuser"></a>
+ **Name der Vorlage:** SecretsManagerRedshiftRotationSingleUser
+ **Drehungsstrategie:** [Rotationsstrategie: Einzelbenutzer](rotation-strategy.md#rotating-secrets-one-user-one-password).
+ **Erwartete `SecretString`-Struktur:** [Amazon Redshift Redshift-Anmeldeinformationen](reference_secret_json_structure.md#reference_secret_json_structure_RS).
+ **Quellcode: https://github.com/aws-samples/** [aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerRedshiftRotationSingleUser/lambda \$1function.py](https://github.com/aws-samples/aws-secrets-manager-rotation-lambdas/tree/master/SecretsManagerRedshiftRotationSingleUser/lambda_function.py)
+ **Abhängigkeit:** PyGre SQL 5.2.5

### Amazon Redshift – wechselnde Benutzer
<a name="sar-template-redshift-multiuser"></a>
+ **Name der Vorlage:** SecretsManagerRedshiftRotationMultiUser
+ **Drehungsstrategie:** [Rotationsstrategie: wechselnde Benutzer](rotation-strategy.md#rotating-secrets-two-users).
+ **Erwartete `SecretString`-Struktur:** [Amazon Redshift Redshift-Anmeldeinformationen](reference_secret_json_structure.md#reference_secret_json_structure_RS).
+ **Quellcode: https://github.com/aws-samples/** [aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerRedshiftRotationMultiUser/lambda \$1function.py](https://github.com/aws-samples/aws-secrets-manager-rotation-lambdas/tree/master/SecretsManagerRedshiftRotationMultiUser/lambda_function.py)
+ **Abhängigkeit:** PyGre SQL 5.2.5

## Amazon Timestream für InfluxDB
<a name="template-TimeStream"></a>

Informationen zur Verwendung dieser Vorlagen finden Sie unter [How Amazon Timestream for InfluxDB uses Secrets](https://docs.aws.amazon.com/timestream/latest/developerguide/timestream-for-influx-security-db-secrets.html) im *Amazon Timestream* Developer Guide.

### Amazon Timestream für InfluxDB-Einzelbenutzer
<a name="template-TimeStream-singleuser"></a>
+ Name der **Vorlage**: Influx SecretsManager  DBRotation SingleUser
+ **Erwartete `SecretString`-Struktur:** [Geheime Struktur von Amazon Timestream für InfluxDB](reference_secret_json_structure.md#reference_secret_json_structure_TIME).
+ **Quellcode: https://github.com/aws-samples/** [aws-secrets-manager-rotation- \$1function.py lambdas/tree/master/SecretsManagerInfluxDBRotationSingleUser/lambda](https://github.com/aws-samples/aws-secrets-manager-rotation-lambdas/tree/master/SecretsManagerInfluxDBRotationSingleUser/lambda_function.py)
+ **Abhängigkeit:** InfluxDB 2.0-Python-Client

### Amazon Timestream für InfluxDB mit wechselnden Benutzern
<a name="template-TimeStream-multiuser"></a>
+ **Name der Vorlage:** SecretsManagerInflux DBRotation MultiUser
+ **Erwartete `SecretString`-Struktur:** [Geheime Struktur von Amazon Timestream für InfluxDB](reference_secret_json_structure.md#reference_secret_json_structure_TIME).
+ **Quellcode: https://github.com/aws-samples/** [aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerInfluxDBRotationMultiUser/lambda \$1function.py](https://github.com/aws-samples/aws-secrets-manager-rotation-lambdas/tree/master/SecretsManagerInfluxDBRotationMultiUser/lambda_function.py)
+ **Abhängigkeit:** InfluxDB 2.0-Python-Client

## Amazon ElastiCache
<a name="template-ELC"></a>

Informationen zur Verwendung dieser Vorlage finden Sie unter [Automatisches Rotieren von Passwörtern für Benutzer](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/User-Secrets-Manager.html) im * ElastiCache Amazon-Benutzerhandbuch*.
+ **Name der Vorlage:** SecretsManagerElasticacheUserRotation
+ **Erwartete `SecretString`-Struktur:** [ElastiCache Amazon-Anmeldeinformationen](reference_secret_json_structure.md#reference_secret_json_structure_ELC).
+ **Quellcode: https://github.com/aws-samples/** [aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerElasticacheUserRotation/lambda \$1function.py](https://github.com/aws-samples/aws-secrets-manager-rotation-lambdas/tree/master/SecretsManagerElasticacheUserRotation/lambda_function.py)

## Active Directory
<a name="template-AD"></a>

### Active Directory-Anmeldeinformationen
<a name="template-AD-password"></a>
+ **Name der Vorlage:** SecretsManagerActiveDirectoryRotationSingleUser
+ **Erwartete `SecretString`-Struktur:** [Active Directory-Anmeldeinformationen](reference_secret_json_structure.md#reference_secret_json_structure_AD).
+ **Quellcode: https://github.com/aws-samples/** [aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerActiveDirectoryRotationSingleUser/lambda \$1function.py](https://github.com/aws-samples/aws-secrets-manager-rotation-lambdas/tree/master/SecretsManagerActiveDirectoryRotationSingleUser/lambda_function.py)

### Active Directory-Schlüsseltabelle
<a name="template-AD-keytab"></a>
+ **Name der Vorlage:** SecretsManagerActiveDirectoryAndKeytabRotationSingleUser
+ **Erwartete `SecretString`-Struktur:** [Active Directory-Anmeldeinformationen](reference_secret_json_structure.md#reference_secret_json_structure_AD).
+ **Quellcode: https://github.com/aws-samples/** [aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerActiveDirectoryAndKeytabRotationSingleUser/lambda \$1function.py](https://github.com/aws-samples/aws-secrets-manager-rotation-lambdas/tree/master/SecretsManagerActiveDirectoryAndKeytabRotationSingleUser/lambda_function.py)
+ **Abhängigkeiten: msktutil**

## Andere Arten von Secrets
<a name="OTHER_rotation_templates"></a>

Secrets Manager stellt diese Vorlage als Ausgangspunkt bereit, um eine Rotationsfunktion für jede Art von Geheimnis zu erstellen.
+ **Name der Vorlage:** SecretsManagerRotationTemplate
+ **Quellcode: https://github.com/aws-samples/** [aws-secrets-manager-rotation- lambdas/tree/master/SecretsManagerRotationTemplate/lambda \$1function.py](https://github.com/aws-samples/aws-secrets-manager-rotation-lambdas/tree/master/SecretsManagerRotationTemplate/lambda_function.py)