crittografato eks-secrets- - AWS Config

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

crittografato eks-secrets-

Verifica se i cluster Amazon Elastic Kubernetes Service sono configurati per la crittografia dei segreti Kubernetes utilizzandoAWS Key Management Servicetasti (KMS).

  • Questa regola è COMPLIANT se un cluster EKS ha un EncryptionConfig con segreti come una delle risorse.

  • Questa regola è anche CONFORME se la chiave utilizzata per crittografare i segreti EKS corrisponde al parametro.

  • Questa regola è NON_COMPLIANT se un cluster EKS non dispone di EncryptionConfig o se le risorse EncryptionConfig non includono segreti.

  • Questa regola è anche NON_COMPLIANT se la chiave usata per crittografare i segreti EKS non corrisponde al parametro.

Identificatore: EKS_SECRETS_ENCRYPTED

Tipo di trigger: Periodic (Periodico)

Regione AWS:Tutto supportatoAWSRegioni tranne Asia Pacifico (Giacarta), Asia Pacifico (Osaka), Europa (Milano), Stati Uniti occidentali (California settentrionale), Africa (Città del Capo)

Parametri:

kmsKeyArns (Facoltativo)
Type: CSV

Elenco separato da virgole di Amazon Resource Name (ARN) della chiave KMS da usare per segreti crittografati in un cluster EKS.

Modello AWS CloudFormation

Per creare regole gestite di AWS Config con i modelli AWS CloudFormation, vedere Creazione di regole gestite di AWS Config con modelli AWS CloudFormation.