Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
eks-secrets-encrypted
Vérifie si les clusters Amazon Elastic Kubernetes Service sont configurés pour que les secrets Kubernetes soient chiffrés à l'aide de clés (KMS). AWS Key Management Service
Cette règle est COMPLIANT si un paramètre encryptionConfig est appliqué à un cluster EKS et si l'une des ressources de ce paramètre comprend les secrets.
Cette règle est également COMPLIANT si la clé utilisée pour chiffrer les secrets EKS correspond au paramètre.
Cette règle est NON_COMPLIANT si aucun paramètre encryptionConfig n'est appliqué à un cluster EKS ou si les ressources EncryptionConfig n'incluent pas de secrets.
Cette règle est également NON_COMPLIANT si la clé utilisée pour chiffrer les secrets EKS ne correspond pas au paramètre.
Identificateur : EKS_SECRETS_ENCRYPTED
Types de ressources : AWS::EKS::Cluster
Type de déclencheur : périodique
Région AWS: Toutes les AWS régions prises en charge sauf la région Asie-Pacifique (Thaïlande) et Mexique (centre)
Paramètres :
- kmsKeyArns (Facultatif)
- Type : CSV
-
Liste d'Amazon Resource Name (ARN) de la clé KMS devant être utilisée pour les secrets chiffrés dans un cluster EKS, séparés par des virgules.
AWS CloudFormation modèle
Pour créer des règles AWS Config gérées à l'aide AWS CloudFormation de modèles, voirCréation de règles AWS Config gérées à l'aide AWS CloudFormation de modèles.