

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# eks-secrets-encrypted
<a name="eks-secrets-encrypted"></a>

Comprueba si los clústeres de Amazon Elastic Kubernetes Service están configurados para cifrar los secretos de Kubernetes mediante claves (KMS). AWS Key Management Service 
+ Esta regla es COMPLIANT si un clúster de EKS tiene una encryptionConfig con secretos como uno de los recursos.
+ Esta regla también es COMPLIANT si la clave utilizada para cifrar los secretos de EKS coincide con el parámetro.
+ Esta regla es NON\$1COMPLIANT si un clúster de EKS no tiene una encryptionConfig o si los recursos de encryptionConfig no incluyen secretos.
+ Esta regla también es NON\$1COMPLIANT si la clave utilizada para cifrar los secretos de EKS no coincide con el parámetro.



**Identificador:** EKS\$1SECRETS\$1ENCRYPTED

**Tipos de recursos:** AWS::EKS::Cluster

**Tipo de disparador:** periódico

**Región de AWS:** Todas las AWS regiones compatibles, excepto la región Asia-Pacífico (Nueva Zelanda)

**Parámetros:**

kmsKeyArns (Opcional)Tipo: CSV  
Lista separada por comas de los nombres de recurso de Amazon (ARN) de la clave de KMS que debe utilizarse para cifrar los secretos en un clúster de EKS.

## AWS CloudFormation plantilla
<a name="w2aac20c16c17b7d721c21"></a>

Para crear reglas AWS Config administradas con AWS CloudFormation plantillas, consulte[Creación de reglas AWS Config administradas con AWS CloudFormation plantillas](aws-config-managed-rules-cloudformation-templates.md).