

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Monitora Gestione dei segreti AWS i segreti per la conformità utilizzando AWS Config
<a name="configuring-awsconfig-rules"></a>

Puoi usarle AWS Config per valutare i tuoi segreti per vedere se sono conformi ai tuoi standard. Puoi definire i requisiti interni di sicurezza e conformità per i segreti utilizzando AWS Config le regole. Quindi AWS Config puoi identificare i segreti che non sono conformi alle tue regole. Puoi anche tenere traccia delle modifiche ai metadati segreti, alla [configurazione di rotazione](find-secrets-not-rotating.md), alla chiave KMS utilizzata per la crittografia segreta, alla funzione di rotazione Lambda e ai tag associati a un segreto.

Puoi configurare in modo che ti AWS Config avvisi delle modifiche. Per ulteriori informazioni, consulta l'[argomento Notifiche AWS Config inviate a un Amazon SNS](https://docs.aws.amazon.com/config/latest/developerguide/notifications-for-AWS-Config.html).

Se disponi di segreti in più Account AWS sedi e Regioni AWS nella tua organizzazione, puoi aggregare tali dati di configurazione e conformità. Per ulteriori informazioni, consulta Aggregazione di dati [multiaccount e più regioni.](https://docs.aws.amazon.com/config/latest/developerguide/aggregate-data.html)

**Per valutare se i segreti sono conformi**
+ Segui le istruzioni sulla [valutazione delle tue risorse con AWS Config regole](https://docs.aws.amazon.com/config/latest/developerguide/evaluating-your-resources.html) e scegli una delle seguenti regole:
  + `[secretsmanager-secret-unused](https://docs.aws.amazon.com/config/latest/developerguide/secretsmanager-secret-unused.html)`— Controlla se sono stati eseguiti accessi ai segreti entro il numero specificato di giorni.
  + `[secretsmanager-using-cmk](https://docs.aws.amazon.com/config/latest/developerguide/secretsmanager-using-cmk.html)`— Verifica se i segreti sono crittografati utilizzando la chiave Chiave gestita da AWS `aws/secretsmanager` o una chiave gestita dal cliente che hai creato. AWS KMS
  + `[secretsmanager-rotation-enabled-check](https://docs.aws.amazon.com/config/latest/developerguide/secretsmanager-rotation-enabled-check.html)`— Verifica se la rotazione è configurata per i segreti memorizzati in Secrets Manager. 
  + `[secretsmanager-scheduled-rotation-success-check](https://docs.aws.amazon.com/config/latest/developerguide/secretsmanager-scheduled-rotation-success-check.html)`: verifica se l'ultima rotazione riuscita rientra nella frequenza di rotazione configurata. La frequenza minima per la verifica è giornaliera. 
  + `[secretsmanager-secret-periodic-rotation](https://docs.aws.amazon.com/config/latest/developerguide/secretsmanager-secret-periodic-rotation.html)`— Controlla se i segreti sono stati ruotati entro il numero specificato di giorni.