

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# eks-cluster-secrets-encrypted
<a name="eks-cluster-secrets-encrypted"></a>

Comprueba si los clústeres de Amazon EKS están configurados para cifrar los secretos de Kubernetes mediante KMS. AWS La regla es NON\$1COMPLIANT si hay un clúster de EKS sin un recurso de encryptionConfig o si encryptionConfig no designa secretos como un recurso. 



**Identificador:** EKS\$1CLUSTER\$1SECRETS\$1ENCRYPTED

**Tipos de recursos:** AWS::EKS::Cluster

**Tipo de disparador:** periódico

**Región de AWS:** Todas AWS las regiones compatibles, excepto Asia Pacífico (Nueva Zelanda), China (Beijing), Asia Pacífico (Tailandia), Asia Pacífico (Malasia), México (Central), Asia Pacífico (Taipéi), Canadá Oeste (Calgary), Región China (Ningxia)

**Parámetros:**

kmsKeyArns (Opcional)Tipo: CSV  
Lista separada por comas de los nombres de recursos de Amazon (ARNs) clave de KMS aprobados para su uso en EKS.

## AWS CloudFormation plantilla
<a name="w2aac20c16c17b7d713c19"></a>

Para crear reglas AWS Config administradas con AWS CloudFormation plantillas, consulte[Creación de reglas AWS Config administradas con AWS CloudFormation plantillas](aws-config-managed-rules-cloudformation-templates.md).