sns-encrypted-kms - AWS Config

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

sns-encrypted-kms

Überprüft, ob SNS-Themen mit dem AWS Key Management Service (AWS KMS) verschlüsselt sind. Die Regel lautet NON_COMPLIANT, wenn ein SNS-Thema nicht mit KMS verschlüsselt ist. AWS Geben Sie optional den Schlüssel ARNs, den Alias ARNs, den Aliasnamen oder den Schlüssel an, den die Regel IDs überprüfen soll.

Kennung: SNS_ENCRYPTED_KMS

Ressourcentypen: AWS::SNS::Topic

Auslösertyp: Konfigurationsänderungen

AWS-Region: Alle unterstützten AWS Regionen

Parameter:

kmsKeyIds (Fakultativ)
Typ: CSV

Durch Kommas getrennte Liste von AWS KMS-Schlüsseln, Amazon Resource Names (ARNs), KMS-Aliasnamen ARNs, KMS-Aliasnamen oder KMS-Schlüsseln IDs , die von der Regel überprüft werden sollen.

Proaktive Auswertung

Anweisungen zur Ausführung dieser Regel im proaktiven Modus finden Sie unter Evaluieren Ihrer Ressourcen mithilfe AWS Config von Regeln. Damit diese Regel im proaktiven Modus COMPLIANT zurückgibt, muss das Ressourcenkonfigurationsschema für die StartResourceEvaluationAPI die folgenden Eingaben enthalten, die als Zeichenfolge kodiert sind:

"ResourceConfiguration": ... { "KmsMasterKeyId": "my-kms-key-Id" } ...

Weitere Informationen zur proaktiven Auswertung finden Sie unter Auswertungsmodus.

AWS CloudFormation Vorlage

Informationen zum Erstellen AWS Config verwalteter Regeln mit AWS CloudFormation Vorlagen finden Sie unterAWS Config Verwaltete Regeln mit AWS CloudFormation Vorlagen erstellen.