

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# rds-postgres-instance-encryptedim Transit
<a name="rds-postgres-instance-encrypted-in-transit"></a>

Prüft, ob Verbindungen zu Amazon RDS PostgreSQL-Datenbank-Instances so konfiguriert sind, dass sie Verschlüsselung bei der Übertragung verwenden. Die Regel lautet NON\$1COMPLIANT, wenn die zugehörige Datenbankparametergruppe nicht synchron ist oder wenn der rds.force\$1ssl-Parameter nicht auf 1 gesetzt ist. 

**Anmerkung**  
Die Regel gibt zurück`NOT_APPLICABLE`, wenn die Amazon RDS-Instance Teil eines RDS-Clusters ist.

**Kennung:** RDS\$1POSTGRES\$1INSTANCE\$1ENCRYPTED\$1IN\$1TRANSIT

**Ressourcentypen:** AWS::RDS::DBInstance

**Auslösertyp:** Regelmäßig

**AWS-Region:** Alle unterstützten AWS Regionen außer Asien-Pazifik (Neuseeland), Asien-Pazifik (Thailand), Asien-Pazifik (Malaysia), Mexiko (Zentral), Asien-Pazifik (Taipeh) und Kanada West (Calgary)

**Parameter:**

Keine  

## AWS CloudFormation Vorlage
<a name="w2aac20c16c17b7e1259c19"></a>

Informationen zum Erstellen AWS Config verwalteter Regeln mit AWS CloudFormation Vorlagen finden Sie unter[AWS Config Verwaltete Regeln mit AWS CloudFormation Vorlagen erstellen](aws-config-managed-rules-cloudformation-templates.md).