

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# eks-cluster-secrets-encrypted
<a name="eks-cluster-secrets-encrypted"></a>

Vérifie si les clusters Amazon EKS sont configurés pour que les secrets Kubernetes soient chiffrés à l'aide de KMS. AWS La règle est NON\$1COMPLIANT si un cluster EKS ne possède pas de ressource EncryptionConfig ou si EncryptionConfig ne nomme pas les secrets en tant que ressource. 



**Identifiant :** EKS\$1CLUSTER\$1SECRETS\$1ENCRYPTED

**Types de ressources :** AWS::EKS::Cluster

**Type de déclencheur :** périodique

**Région AWS:** Toutes les AWS régions prises en charge sauf Asie-Pacifique (Nouvelle Zélande), Chine (Pékin), Asie-Pacifique (Thaïlande), Asie-Pacifique (Malaisie), Mexique (Centre), Asie-Pacifique (Taipei), Canada Ouest (Calgary), Chine (Ningxia)

**Paramètres :**

kmsKeyArns (Facultatif)Type : CSV  
Liste séparée par des virgules des noms de ressources Amazon clés KMS (ARNs) approuvés pour l'utilisation d'EKS.

## AWS CloudFormation modèle
<a name="w2aac20c16c17b7d713c19"></a>

Pour créer des règles AWS Config gérées à l'aide AWS CloudFormation de modèles, voir[Création de règles AWS Config gérées à l'aide AWS CloudFormation de modèles](aws-config-managed-rules-cloudformation-templates.md).