Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
secretsmanager-using-cmk
Verifica se tutti i segreti in AWS Secrets Manager ingresso sono crittografati utilizzando Chiave gestita da AWS (aws/secretsmanager
) o una chiave gestita dal cliente creata in AWS Key Management Service (AWS KMS). La regola è COMPLIANT se un segreto è crittografato utilizzando una chiave gestita dal cliente. Questa regola è NON_COMPLIANT se un segreto è crittografato utilizzando aws/secretsmanager
.
Nota
Questa regola non ha accesso alle chiavi gestite dai clienti su più account e valuta i segreti come NON_COMPLIANT quando viene utilizzata una chiave per più account.
Identificatore: SECRETSMANAGER_USING_CMK
Tipi di risorse: AWS::SecretsManager::Secret
Tipo di trigger: Modifiche alla configurazione
Regione AWS: Tutte le AWS regioni supportate tranne la regione Cina (Pechino), Canada occidentale (Calgary) e Cina (Ningxia)
Parametri:
- kmsKeyArns (Facoltativo)
- Tipo: CSV
-
Elenco separato da virgole dei nomi della risorsa Amazon (ARN) delle chiavi KMS per verificare se le chiavi sono utilizzate nella crittografia.
AWS CloudFormation modello
Per creare regole AWS Config gestite con AWS CloudFormation modelli, vedereCreazione di regole gestite di AWS Config con modelli AWS CloudFormation.