Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Comprueba si todos los secretos AWS Secrets Manager están cifrados con Clave administrada de AWS (aws/secretsmanager
) o con una clave gestionada por el cliente que se creó en AWS Key Management Service (AWS KMS). La regla es COMPLIANT si un secreto se cifra con una clave gestionada por el cliente. Esta regla es NON _ COMPLIANT si un secreto se cifra utilizandoaws/secretsmanager
.
nota
Esta regla no tiene acceso a las claves de varias cuentas gestionadas por los clientes y evalúa los secretos como NON _ COMPLIANT cuando se utiliza una clave de varias cuentas.
Identificador: _ _ SECRETSMANAGER USING CMK
Tipos de recursos: AWS::SecretsManager::Secret
Tipo de disparador: cambios de configuración
Región de AWS: Todas AWS las regiones compatibles, excepto EE. UU. ISO Oeste, China (Pekín), EE. UU. ISO Este, Asia-Pacífico (Malasia), ISOB EE. UU. Este, Canadá Oeste (Calgary) y China (Ningxia)
Parámetros:
- kmsKeyArns (Opcional)
- Tipo: CSV
-
Lista de nombres de recursos clave de KMS Amazon (ARNs) separados por comas para comprobar si las claves se utilizan en el cifrado.
AWS CloudFormation plantilla
Para crear reglas AWS Config administradas con AWS CloudFormation plantillas, consulteCreación de reglas administradas de AWS Config con plantillas de AWS CloudFormation.