Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
sns-encrypted-kms
Überprüft, ob SNS-Themen mit dem AWS Key Management Service (AWS KMS) verschlüsselt sind. Die Regel lautet NON_COMPLIANT, wenn ein SNS-Thema nicht mit KMS verschlüsselt ist. AWS Geben Sie optional den Schlüssel ARNs, den Alias ARNs, den Aliasnamen oder den Schlüssel an, den die Regel IDs überprüfen soll.
Kennung: SNS_ENCRYPTED_KMS
Ressourcentypen: AWS::SNS::Topic
Auslösertyp: Konfigurationsänderungen
AWS-Region: Alle unterstützten AWS Regionen
Parameter:
- kmsKeyIds (Fakultativ)
- Typ: CSV
-
Durch Kommas getrennte Liste von AWS KMS-Schlüsseln, Amazon Resource Names (ARNs), KMS-Aliasnamen ARNs, KMS-Aliasnamen oder KMS-Schlüsseln IDs , die von der Regel überprüft werden sollen.
Proaktive Auswertung
Anweisungen zur Ausführung dieser Regel im proaktiven Modus finden Sie unter Evaluieren Ihrer Ressourcen mithilfe AWS Config von Regeln. Damit diese Regel im proaktiven Modus COMPLIANT zurückgibt, muss das Ressourcenkonfigurationsschema für die StartResourceEvaluationAPI die folgenden Eingaben enthalten, die als Zeichenfolge kodiert sind:
"ResourceConfiguration": ... { "KmsMasterKeyId": "
my-kms-key-Id
" } ...
Weitere Informationen zur proaktiven Auswertung finden Sie unter Auswertungsmodus.
AWS CloudFormation Vorlage
Informationen zum Erstellen AWS Config verwalteter Regeln mit AWS CloudFormation Vorlagen finden Sie unterAWS Config Verwaltete Regeln mit AWS CloudFormation Vorlagen erstellen.