翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
eks-secrets-encrypted
Amazon Elastic Kubernetes Service クラスターが、 AWS Key Management Service (KMS) キーを使用して Kubernetes シークレットを暗号化するように設定されているかどうかを確認します。
このルールは、 EKSクラスターにリソースの 1 つとしてシークレット encryptionConfig を持つ COMPLIANT がある場合です。
このルールは、EKSシークレットの暗号化に使用されるキーが パラメータと一致するCOMPLIANT場合にも適用されます。
EKS クラスターに がない場合、 encryptionConfig または encryptionConfig リソースにシークレットが含まれていない場合、このルールは NON_COMPLIANT です。
EKS シークレットの暗号化に使用されるキーが パラメータと一致しない場合も、このルールは NON_COMPLIANT です。
識別子: EKS_SECRETS_ENCRYPTED
リソースタイプ: AWS::EKS::Cluster
トリガータイプ: 定期的
AWS リージョン: 米国ISO西部、アジアパシフィック (マレーシア)、カナダ西部 (カルガリー) AWS を除く、サポートされているすべての リージョン
[パラメータ:]
- kmsKeyArns (オプション)
- 型: CSV
-
EKS クラスター内の暗号化されたシークレットに使用するKMSキーの Amazon リソースネーム (ARN) のカンマ区切りリスト。
AWS CloudFormation テンプレート
AWS CloudFormation テンプレートを使用して AWS Config マネージドルールを作成するには、「」を参照してくださいAWS CloudFormation テンプレートを使用した AWS Config マネージドルールの作成。