secretsmanager-using-cmk - AWS Config

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

secretsmanager-using-cmk

Verifica se tutti i segreti in AWS Secrets Manager ingresso sono crittografati utilizzando Chiave gestita da AWS (aws/secretsmanager) o una chiave gestita dal cliente creata in AWS Key Management Service (AWS KMS). La regola è COMPLIANT se un segreto è crittografato utilizzando una chiave gestita dal cliente. Questa regola è NON_COMPLIANT se un segreto è crittografato utilizzando aws/secretsmanager.

Nota

Questa regola non ha accesso alle chiavi gestite dai clienti su più account e valuta i segreti come NON_COMPLIANT quando viene utilizzata una chiave per più account.

Identificatore: SECRETSMANAGER_USING_CMK

Tipi di risorse: AWS::SecretsManager::Secret

Tipo di trigger: Modifiche alla configurazione

Regione AWS: Tutte le AWS regioni supportate tranne la regione Cina (Pechino), Canada occidentale (Calgary) e Cina (Ningxia)

Parametri:

kmsKeyArns (Facoltativo)
Tipo: CSV

Elenco separato da virgole dei nomi della risorsa Amazon (ARN) delle chiavi KMS per verificare se le chiavi sono utilizzate nella crittografia.

AWS CloudFormation modello

Per creare regole AWS Config gestite con AWS CloudFormation modelli, vedereCreazione di regole gestite di AWS Config con modelli AWS CloudFormation.