

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# efs-filesystem-ct-encrypted
<a name="efs-filesystem-ct-encrypted"></a>

Überprüft, ob Amazon Elastic File System (Amazon EFS) Daten mit AWS Key Management Service (AWS KMS) verschlüsselt. Die Regel lautet NON\$1COMPLIANT, wenn ein Dateisystem nicht verschlüsselt ist. Optional können Sie überprüfen, ob ein Dateisystem nicht mit bestimmten KMS-Schlüsseln verschlüsselt ist. 



**Kennung:** EFS\$1FILESYSTEM\$1CT\$1ENCRYPTED

**Ressourcentypen:** AWS::EFS::FileSystem

**Auslösertyp:** Konfigurationsänderungen

**AWS-Region:** Alle unterstützten AWS Regionen außer Asien-Pazifik (Neuseeland), Asien-Pazifik (Thailand), Asien-Pazifik (Malaysia), Mexiko (Zentral), Israel (Tel Aviv), Asien-Pazifik (Taipeh), Kanada West (Calgary)

**Parameter:**

kmsKeyArns (Fakultativ)Typ: Zeichenfolge  
(Optional) Durch Kommas getrennte Liste von Amazon-Ressourcennamen (ARNs) für AWS KMS-Schlüssel. Falls angegeben, prüft die Regel, ob die angegebenen KMS-Schlüssel ein Amazon EFS-Dateisystem nicht verschlüsseln.

## AWS CloudFormation Vorlage
<a name="w2aac20c16c17b7d687c19"></a>

Informationen zum Erstellen AWS Config verwalteter Regeln mit AWS CloudFormation Vorlagen finden Sie unter[AWS Config Verwaltete Regeln mit AWS CloudFormation Vorlagen erstellen](aws-config-managed-rules-cloudformation-templates.md).