

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# efs-filesystem-ct-encrypted
<a name="efs-filesystem-ct-encrypted"></a>

Vérifie si Amazon Elastic File System (Amazon EFS) chiffre les données avec le AWS Key Management Service (AWS KMS). La règle est NON\$1COMPLIANT si un système de fichiers n'est pas chiffré. Vous pouvez éventuellement vérifier si un système de fichiers n'est pas chiffré avec les clés KMS spécifiées. 



**Identifiant :** EFS\$1FILESYSTEM\$1CT\$1ENCRYPTED

**Types de ressources :** AWS::EFS::FileSystem

**Type de déclencheur :** changements de configuration

**Région AWS:** Toutes les AWS régions prises en charge sauf l'Asie-Pacifique (Nouvelle Zélande), l'Asie-Pacifique (Thaïlande), l'Asie-Pacifique (Malaisie), le Mexique (Centre), Israël (Tel Aviv), l'Asie-Pacifique (Taipei), la région du Canada Ouest (Calgary)

**Paramètres :**

kmsKeyArns (Facultatif)Type : Chaîne  
(Facultatif) Liste séparée par des virgules des noms de ressources Amazon (ARNs) pour les clés AWS KMS. Si elles sont fournies, la règle vérifie si les clés KMS spécifiées ne chiffrent pas un système de fichiers Amazon EFS.

## AWS CloudFormation modèle
<a name="w2aac20c16c17b7d689c19"></a>

Pour créer des règles AWS Config gérées à l'aide AWS CloudFormation de modèles, voir[Création de règles AWS Config gérées à l'aide AWS CloudFormation de modèles](aws-config-managed-rules-cloudformation-templates.md).