

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# event-data-store-cmk-Verschlüsselung aktiviert
<a name="event-data-store-cmk-encryption-enabled"></a>

Prüft, ob in AWS Cloud Trail-Ereignisdatenspeichern vom Kunden verwaltete AWS KMS-Schlüssel aktiviert sind. Die Regel lautet NON\$1COMPLIANT, wenn ein Ereignisdatenspeicher vom Kunden verwaltete KMS-Schlüssel deaktiviert hat. Optional können Sie eine Liste von KMS-Schlüsseln angeben, die von der Regel überprüft werden sollen. 



**Kennung:** EVENT\$1DATA\$1STORE\$1CMK\$1ENCRYPTION\$1ENABLED

**Ressourcentypen:** AWS::CloudTrail::EventDataStore

**Auslösertyp:** Regelmäßig

**AWS-Region:** Alle unterstützten AWS Regionen außer Asien-Pazifik (Neuseeland), China (Peking), Asien-Pazifik (Thailand), Asien-Pazifik (Malaysia), Mexiko (Zentral), Asien-Pazifik (Taipeh), Kanada West (Calgary), China (Ningxia)

**Parameter:**

kmsKeyArns (Fakultativ)Typ: CSV  
Durch Kommas getrennte Liste der Amazon-Ressourcennamen (ARNs) von AWS KMS-Schlüsseln, die von der Regel überprüft werden sollen. Falls angegeben, lautet die Regel NON\$1COMPLIANT, wenn ein AWS Cloud Trail-Ereignisdatenspeicher nicht mit einem dieser KMS-Schlüssel verschlüsselt ist.

## AWS CloudFormation Vorlage
<a name="w2aac20c16c17b7d807c19"></a>

Informationen zum Erstellen AWS Config verwalteter Regeln mit AWS CloudFormation Vorlagen finden Sie unter[AWS Config Verwaltete Regeln mit AWS CloudFormation Vorlagen erstellen](aws-config-managed-rules-cloudformation-templates.md).