

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# efs-encrypted-check
<a name="efs-encrypted-check"></a>

Prüft, ob Amazon Elastic File System (Amazon EFS) so konfiguriert ist, dass es die Dateidaten mit AWS Key Management Service (AWS KMS) verschlüsselt. Die Regel ist NON\$1COMPLIANT, wenn der verschlüsselte Schlüssel für `DescribeFileSystems` auf „false“ festgelegt ist, oder wenn der `KmsKeyId`-Schlüssel in `DescribeFileSystems` nicht mit dem `KmsKeyId`-Parameter übereinstimmt.



**ID:** EFS\$1ENCRYPTED\$1CHECK

**Ressourcentypen:** AWS::EFS::FileSystem

**Auslösertyp:** Regelmäßig

**AWS-Region:** Alle unterstützten AWS Regionen

**Parameter:**

KmsKeyId (Fakultativ)Typ: Zeichenfolge  
Amazon-Ressourcenname (ARN) des KMS-Schlüssels, mit dem das EFS-Dateisystem verschlüsselt wird.

## AWS CloudFormation Vorlage
<a name="w2aac20c16c17b7d685c19"></a>

Informationen zum Erstellen AWS Config verwalteter Regeln mit AWS CloudFormation Vorlagen finden Sie unter[AWS Config Verwaltete Regeln mit AWS CloudFormation Vorlagen erstellen](aws-config-managed-rules-cloudformation-templates.md).