Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
eks-secrets-encrypted
Prüft, ob Amazon Elastic Kubernetes Service Service-Cluster so konfiguriert sind, dass Kubernetes-Geheimnisse verschlüsselt werden mit AWS Key Management Service () Schlüssel. KMS
Diese Regel giltCOMPLIANT, wenn ein EKS Cluster eine encryptionConfig mit Geheimnissen als eine der Ressourcen hat.
Diese Regel gilt auch, COMPLIANT wenn der zum Verschlüsseln von EKS Geheimnissen verwendete Schlüssel mit dem Parameter übereinstimmt.
Diese Regel lautet NON _COMPLIANT, wenn ein EKS Cluster keine Geheimnisse hat encryptionConfig oder wenn die encryptionConfig Ressourcen keine Geheimnisse enthalten.
Diese Regel lautet auch NON _, COMPLIANT wenn der zum Verschlüsseln von EKS Geheimnissen verwendete Schlüssel nicht mit dem Parameter übereinstimmt.
Kennung: EKS _ _ SECRETS ENCRYPTED
Ressourcentypen: AWS::EKS::Cluster
Auslösertyp: Regelmäßig
AWS-Region: Alle werden unterstützt AWS Regionen
Parameter:
- kmsKeyArns (Fakultativ)
- Typ: CSV
-
Durch Kommas getrennte Liste mit dem Amazon-Ressourcennamen (ARN) des KMS Schlüssels, der für verschlüsselte Geheimnisse in einem EKS Cluster verwendet werden soll.
AWS CloudFormation Vorlage
Um zu erstellen AWS Config verwaltete Regeln mit AWS CloudFormation Vorlagen, sieheErstellen von verwalteten AWS Config-Regeln mit AWS CloudFormation-Vorlagen.