

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# secretsmanager-using-cmk
<a name="secretsmanager-using-cmk"></a>

Überprüft, ob alle Secrets in mit dem Von AWS verwalteter Schlüssel (`aws/secretsmanager`) oder einem vom Kunden verwalteten Schlüssel, der in AWS Key Management Service (AWS KMS) erstellt wurde, verschlüsselt AWS Secrets Manager sind. Die Regel ist COMPLIANT, wenn ein Secret mit einem kundenverwalteten Schlüssel verschlüsselt ist. Diese Regel ist NON\$1COMPLIANT, wenn ein Secret mit `aws/secretsmanager` verschlüsselt ist. 

**Anmerkung**  
Diese Regel hat keinen Zugriff auf kontoübergreifende, kundenverwaltete Schlüssel und bewertet Secrets als NON\$1COMPLIANT, wenn ein kontoübergreifender Schlüssel verwendet wird.

**ID:** SECRETSMANAGER\$1USING\$1CMK

**Ressourcentypen:** AWS::SecretsManager::Secret

**Auslösertyp:** Konfigurationsänderungen

**AWS-Region:** Alle unterstützten AWS Regionen

**Parameter:**

kmsKeyArns (Fakultativ)Typ: CSV  
Durch Kommas getrennte Liste der KMS-Schlüssel Amazon Resource Names (ARNs), um zu überprüfen, ob die Schlüssel bei der Verschlüsselung verwendet werden.

## AWS CloudFormation Vorlage
<a name="w2aac20c16c17b7e1475c19"></a>

Informationen zum Erstellen AWS Config verwalteter Regeln mit AWS CloudFormation Vorlagen finden Sie unter[AWS Config Verwaltete Regeln mit AWS CloudFormation Vorlagen erstellen](aws-config-managed-rules-cloudformation-templates.md).