As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
eks-secrets-encrypted
Verifica se os clusters do Amazon Elastic Kubernetes Service estão configurados para ter segredos do Kubernetes criptografados usandoAWS Key Management Servicechaves (KMS).
Essa regra é COMPATÍVEL se um cluster EKS tiver um EncryptionConfig com segredos como um dos recursos.
Essa regra também é COMPATÍVEL se a chave usada para criptografar segredos do EKS corresponder ao parâmetro.
Essa regra não é COMPATÍVEL se um cluster EKS não tiver um EncryptionConfig ou se os recursos do EncryptionConfig não incluírem segredos.
Essa regra também é NON_COMPLIANT se a chave usada para criptografar segredos do EKS não corresponder ao parâmetro.
Identificador:EKS_SECRETS_ENCRYPTED
Trigger type (Tipo de trigger): periódico
Região da AWS:Tudo suportadoAWSregiões exceto Ásia-Pacífico (Jacarta), África (Cidade do Cabo), Oriente Médio (EAU), Ásia-Pacífico (Hyderabad), Ásia-Pacífico (Osaka), Ásia-Pacífico (Melbourne), Europa (Milão), Oeste dos EUA (Norte da Califórnia), Israel (Tel Aviv), Europa (Espanha), Europa (Zurique) Região
Parâmetros:
- kmsKeyArns(Opcional)
- Tipo: CSV
-
Lista separada por vírgula do Amazon Resource Name (ARN) da chave KMS que deve ser usada para segredos criptografados em um cluster EKS.
Modelo do AWS CloudFormation
Para criar regras gerenciadas do AWS Config com modelos do AWS CloudFormation, consulte Criar regras gerenciadas do AWS Config com modelos do AWS CloudFormation.