

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# eks-cluster-secrets-encrypted
<a name="eks-cluster-secrets-encrypted"></a>

Prüft, ob Amazon EKS-Cluster so konfiguriert sind, dass Kubernetes-Geheimnisse mit KMS verschlüsselt AWS werden. Die Regel lautet NON\$1COMPLIANT, wenn ein EKS-Cluster keine EncryptionConfig-Ressource hat oder wenn EncryptionConfig Geheimnisse nicht als Ressource benennt. 



**Kennung**: EKS\$1CLUSTER\$1SECRETS\$1ENCRYPTED

**Ressourcentypen:** AWS::EKS::Cluster

**Auslösertyp:** Regelmäßig

**AWS-Region:** Alle unterstützten AWS Regionen außer Asien-Pazifik (Neuseeland), China (Peking), Asien-Pazifik (Thailand), Asien-Pazifik (Malaysia), Mexiko (Zentral), Asien-Pazifik (Taipeh), Kanada West (Calgary), China (Ningxia)

**Parameter:**

kmsKeyArns (Fakultativ)Typ: CSV  
Durch Kommas getrennte Liste der KMS-Schlüssel Amazon Resource Names (ARNs), die für die Verwendung von EKS zugelassen sind.

## AWS CloudFormation Vorlage
<a name="w2aac20c16c17b7d713c19"></a>

Informationen zum Erstellen AWS Config verwalteter Regeln mit AWS CloudFormation Vorlagen finden Sie unter[AWS Config Verwaltete Regeln mit AWS CloudFormation Vorlagen erstellen](aws-config-managed-rules-cloudformation-templates.md).