

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# event-data-store-cmk-cifrado activado
<a name="event-data-store-cmk-encryption-enabled"></a>

Comprueba si los almacenes de datos de eventos de AWS Cloud Trail tienen habilitadas las claves AWS KMS administradas por el cliente. La regla es NON\$1COMPLIANT si un almacén de datos de eventos ha deshabilitado las claves de KMS administradas por el cliente. También puede especificar una lista de claves de KMS que la regla debe comprobar. 



**Identificador**: EVENT\$1DATA\$1STORE\$1CMK\$1ENCRYPTION\$1ENABLED

**Tipos de recursos:** AWS::CloudTrail::EventDataStore

**Tipo de disparador:** periódico

**Región de AWS:** Todas AWS las regiones compatibles, excepto Asia Pacífico (Nueva Zelanda), China (Beijing), Asia Pacífico (Tailandia), Asia Pacífico (Malasia), México (Central), Asia Pacífico (Taipéi), Canadá Oeste (Calgary), Región China (Ningxia)

**Parámetros:**

kmsKeyArns (Opcional)Tipo: CSV  
Lista de nombres de recursos de Amazon (ARNs) de claves de AWS KMS separados por comas para que la regla los compruebe. Si se proporciona, la regla no cumple con las normas si un almacén de datos de eventos de AWS Cloud Trail no está cifrado con una de estas claves de KMS.

## AWS CloudFormation plantilla
<a name="w2aac20c16c17b7d807c19"></a>

Para crear reglas AWS Config administradas con AWS CloudFormation plantillas, consulte[Creación de reglas AWS Config administradas con AWS CloudFormation plantillas](aws-config-managed-rules-cloudformation-templates.md).