

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# secretsmanager-using-cmk
<a name="secretsmanager-using-cmk"></a>

Comprueba si todos los secretos AWS Secrets Manager están cifrados con Clave administrada de AWS (`aws/secretsmanager`) o con una clave gestionada por el cliente que se creó en AWS Key Management Service (AWS KMS). La regla es COMPLIANT si un secreto se cifra usando una clave administrada por el cliente. Esta regla es NON\$1COMPLIANT si un secreto se cifra mediante `aws/secretsmanager`. 

**nota**  
Esta regla no tiene acceso a las claves administradas por los clientes de varias cuentas y evalúa los secretos como NON\$1COMPLIANT cuando se utiliza una clave de varias cuentas.

**Identificador:** SECRETSMANAGER\$1USING\$1CMK

**Tipos de recursos:** AWS::SecretsManager::Secret

**Tipo de disparador:** cambios de configuración

**Región de AWS:** Todas las AWS regiones compatibles

**Parámetros:**

kmsKeyArns (Opcional)Tipo: CSV  
Lista separada por comas de Amazon Resource Names (ARNs) de claves de KMS para comprobar si las claves se utilizan en el cifrado.

## AWS CloudFormation plantilla
<a name="w2aac20c16c17b7e1475c19"></a>

Para crear reglas AWS Config administradas con AWS CloudFormation plantillas, consulte[Creación de reglas AWS Config administradas con AWS CloudFormation plantillas](aws-config-managed-rules-cloudformation-templates.md).