

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# ecs-no-environment-secrets
<a name="ecs-no-environment-secrets"></a>

Prüft, ob Geheimnisse als Container-Umgebungsvariablen übergeben werden. Die Regel ist NON\$1COMPLIANT, wenn ein oder mehrere Umgebungsvariablenschlüssel mit einem Schlüssel übereinstimmen, der im Parameter „`secretKeys`“ aufgeführt ist (ausgenommen Umgebungsvariablen von anderen Speicherorten wie Amazon S3). 

**Anmerkung**  
Diese Regel bewertet nur die letzte aktive Revision einer Amazon-ECS-Aufgabendefinition.

**ID:** ECS\$1NO\$1ENVIRONMENT\$1SECRETS

**Ressourcentypen:** AWS::ECS::TaskDefinition

**Auslösertyp:** Konfigurationsänderungen

**AWS-Region:** Alle unterstützten AWS Regionen außer Asien-Pazifik (Neuseeland), Asien-Pazifik (Thailand), AWS GovCloud (USA-Ost), AWS GovCloud (US-West), Mexiko (Zentral), Asien-Pazifik (Taipeh)

**Parameter:**

secretKeysTyp: CSV  
Durch Kommata getrennte Liste von Schlüsselnamen, nach denen in den Umgebungsvariablen von Containerdefinitionen innerhalb von Aufgabendefinitionen gesucht werden soll. Zusätzliche Leerzeichen werden entfernt.

## AWS CloudFormation Vorlage
<a name="w2aac20c16c17b7d659c19"></a>

Informationen zum Erstellen AWS Config verwalteter Regeln mit AWS CloudFormation Vorlagen finden Sie unter[AWS Config Verwaltete Regeln mit AWS CloudFormation Vorlagen erstellen](aws-config-managed-rules-cloudformation-templates.md).