

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# eks-secrets-encrypted
<a name="eks-secrets-encrypted"></a>

Prüft, ob Amazon Elastic Kubernetes Service Service-Cluster so konfiguriert sind, dass Kubernetes-Secrets mit AWS Key Management Service (KMS) -Schlüsseln verschlüsselt werden.
+ Diese Regel ist COMPLIANT, wenn ein EKS-Cluster eine Verschlüsselungskonfiguration mit Secrets als eine der Ressourcen hat.
+ Diese Regel ist auch COMPLIANT, wenn der zur Verschlüsselung von EKS-Secrets verwendete Schlüssel mit dem Parameter übereinstimmt.
+ Diese Regel ist NON\$1COMPLIANT, wenn ein EKS-Cluster keine Verschlüsselungskonfiguration hat oder wenn die Ressourcen der Verschlüsselungskonfiguration keine Secrets enthalten.
+ Diese Regel ist auch NON\$1COMPLIANT, wenn der zur Verschlüsselung von EKS-Secrets verwendete Schlüssel nicht mit dem Parameter übereinstimmt.



**ID:** EKS\$1SECRETS\$1ENCRYPTED

**Ressourcentypen:** AWS::EKS::Cluster

**Auslösertyp:** Regelmäßig

**AWS-Region:** Alle unterstützten AWS Regionen außer der Region Asien-Pazifik (Neuseeland)

**Parameter:**

kmsKeyArns (Fakultativ)Typ: CSV  
Durch Kommata getrennte Liste der Amazon-Ressourcennamen (ARN) des KMS-Schlüssels, der für verschlüsselte Secrets in einem EKS-Cluster verwendet werden soll.

## AWS CloudFormation Vorlage
<a name="w2aac20c16c17b7d721c21"></a>

Informationen zum Erstellen AWS Config verwalteter Regeln mit AWS CloudFormation Vorlagen finden Sie unter[AWS Config Verwaltete Regeln mit AWS CloudFormation Vorlagen erstellen](aws-config-managed-rules-cloudformation-templates.md).