

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# secretsmanager-rotation-enabled-check
<a name="secretsmanager-rotation-enabled-check"></a>

檢查 AWS Secrets Manager 秘密是否已啟用輪換。規則也會檢查選用的 `maximumAllowedRotationFrequency` 參數。如果指定了參數，則秘密的輪換頻率將會與允許的頻率上限進行比較。如果未排定輪換秘密，表示規則為 NON\$1COMPLIANT。如果輪換頻率高於 maximumAllowedRotationFrequency 參數中指定的數目，則表示規則也為 NON\$1COMPLIANT。

**注意**  
在第一次評估的 4 小時內重新評估此規則，對結果沒有任何影響。



**識別符：**SECRETSMANAGER\$1ROTATION\$1ENABLED\$1CHECK

**資源類型：**AWS::SecretsManager::Secret

觸發類型： Configuration changes (組態變更)****

**AWS 區域：**所有支援 AWS 的區域

**參數：**

maximumAllowedRotationFrequencyInHours (選用)類型：整數  
允許的密碼輪換頻率上限 (以小時為單位)。

maximumAllowedRotationFrequency (選用)類型：整數  
允許的秘密輪換頻率上限 (以天為單位)。

## AWS CloudFormation 範本
<a name="w2aac20c16c17b7e1477c21"></a>

若要使用 AWS CloudFormation 範本建立 AWS Config 受管規則，請參閱 [使用 AWS CloudFormation 範本建立 AWS Config 受管規則](aws-config-managed-rules-cloudformation-templates.md)。