

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# secretsmanager-using-cmk
<a name="secretsmanager-using-cmk"></a>

Memeriksa apakah semua rahasia dienkripsi menggunakan Kunci yang dikelola AWS (`aws/secretsmanager`) atau kunci terkelola pelanggan yang dibuat di AWS Key Management Service ()AWS KMS. AWS Secrets Manager Aturannya adalah COMPLIANT jika rahasia dienkripsi menggunakan kunci yang dikelola pelanggan. Aturan ini NON\$1COMPLIANT jika rahasia dienkripsi menggunakan. `aws/secretsmanager` 

**catatan**  
Aturan ini tidak memiliki akses ke kunci terkelola pelanggan lintas akun dan mengevaluasi rahasia sebagai NON\$1COMPLIANT saat kunci lintas akun digunakan.

**Pengidentifikasi:** SECRETSMANAGER\$1USING\$1CMK

**Jenis Sumber Daya:** AWS::SecretsManager::Secret

**Jenis pemicu:** Perubahan konfigurasi

**Wilayah AWS:** Semua AWS wilayah yang didukung

**Parameter:**

kmsKeyArns (Opsional)Jenis: CSV  
Daftar dipisahkan koma dari kunci KMS Amazon Resource Names (ARNs) untuk memeriksa apakah kunci digunakan dalam enkripsi.

## AWS CloudFormation Template
<a name="w2aac20c16c17b7e1475c19"></a>

Untuk membuat aturan AWS Config terkelola dengan AWS CloudFormation templat, lihat[Membuat Aturan AWS Config Terkelola Dengan AWS CloudFormation Template](aws-config-managed-rules-cloudformation-templates.md).