

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# ecs-no-environment-secrets
<a name="ecs-no-environment-secrets"></a>

Comprueba si los secretos se transmiten como variables de entorno del contenedor. La regla es NON\$1COMPLIANT si una o más claves de variables de entorno coinciden con una clave incluida en el parámetro `secretKeys` (excluidas las variables de entorno de otras ubicaciones, como Amazon S3). 

**nota**  
Esta regla solo evalúa la última revisión activa de una definición de tarea de Amazon ECS.

**Identificador:** ECS\$1NO\$1ENVIRONMENT\$1SECRETS

**Tipos de recursos:** AWS::ECS::TaskDefinition

**Tipo de disparador:** cambios de configuración

**Región de AWS:** Todas AWS las regiones compatibles, excepto Asia Pacífico (Nueva Zelanda), Asia Pacífico (Tailandia), (EE. UU. Este) AWS GovCloud , (EE. UU. Oeste), México (Central) y Asia Pacífico (Taipéi) AWS GovCloud 

**Parámetros:**

secretKeysTipo: CSV  
Lista de nombres clave separados por comas para buscarlos en las variables de entorno de las definiciones de contenedor dentro de las definiciones de tareas. Se eliminarán los espacios adicionales.

## AWS CloudFormation plantilla
<a name="w2aac20c16c17b7d659c19"></a>

Para crear reglas AWS Config administradas con AWS CloudFormation plantillas, consulte[Creación de reglas AWS Config administradas con AWS CloudFormation plantillas](aws-config-managed-rules-cloudformation-templates.md).