Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Verifica se gli argomenti SNS sono crittografati con AWS Key Management Service (KMS).AWS La regola è NON_COMPLIANT se un argomento SNS non è crittografato con KMS. AWS Facoltativamente, specifica la chiave, l'alias ARNs, il nome dell'alias ARNs o la chiave per la regola da controllare. IDs
Identificatore: SNS_ENCRYPTED_KMS
Tipi di risorse: AWS::SNS::Topic
Tipo di trigger: Modifiche alla configurazione
Regione AWS: Tutte le AWS regioni supportate
Parametri:
- kmsKeyIds (Facoltativo)
- Tipo: CSV
-
Elenco separato da virgole di chiavi AWS KMS Amazon Resource Names ARNs (), alias KMS, nomi ARNs alias KMS o chiave KMS per la regola da verificare. IDs
Valutazione proattiva
Per istruzioni su come eseguire questa regola in modalità proattiva, consulta Evaluating Your Resources with Rules. AWS Config Affinché questa regola restituisca COMPLIANT in modalità proattiva, lo schema di configurazione delle risorse per l'StartResourceEvaluationAPI deve includere i seguenti input, codificati come stringa:
"ResourceConfiguration": ... { "KmsMasterKeyId": "
my-kms-key-Id
" } ...
Per ulteriori informazioni sulla valutazione proattiva, consulta Modalità di valutazione.
AWS CloudFormation modello
Per creare regole AWS Config gestite con AWS CloudFormation modelli, vedereCreazione di regole AWS Config gestite con AWS CloudFormation modelli.