

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# eks-secrets-encrypted
<a name="eks-secrets-encrypted"></a>

Vérifie si les clusters Amazon Elastic Kubernetes Service sont configurés pour que les secrets Kubernetes soient chiffrés à l'aide de clés (KMS). AWS Key Management Service 
+ Cette règle est COMPLIANT si un paramètre encryptionConfig est appliqué à un cluster EKS et si l'une des ressources de ce paramètre comprend les secrets.
+ Cette règle est également COMPLIANT si la clé utilisée pour chiffrer les secrets EKS correspond au paramètre.
+ Cette règle est NON\$1COMPLIANT si aucun paramètre encryptionConfig n'est appliqué à un cluster EKS ou si les ressources EncryptionConfig n'incluent pas de secrets.
+ Cette règle est également NON\$1COMPLIANT si la clé utilisée pour chiffrer les secrets EKS ne correspond pas au paramètre.



**Identificateur :** EKS\$1SECRETS\$1ENCRYPTED

**Types de ressources :** AWS::EKS::Cluster

**Type de déclencheur :** périodique

**Région AWS:** Toutes les AWS régions prises en charge sauf la région Asie-Pacifique (Nouvelle Zélande)

**Paramètres :**

kmsKeyArns (Facultatif)Type : CSV  
Liste d'Amazon Resource Name (ARN) de la clé KMS devant être utilisée pour les secrets chiffrés dans un cluster EKS, séparés par des virgules.

## AWS CloudFormation modèle
<a name="w2aac20c16c17b7d721c21"></a>

Pour créer des règles AWS Config gérées à l'aide AWS CloudFormation de modèles, voir[Création de règles AWS Config gérées à l'aide AWS CloudFormation de modèles](aws-config-managed-rules-cloudformation-templates.md).