

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# secretsmanager-using-cmk
<a name="secretsmanager-using-cmk"></a>

Vérifie si tous les secrets AWS Secrets Manager sont chiffrés à l'aide de Clé gérée par AWS (`aws/secretsmanager`) ou d'une clé gérée par le client créée dans AWS Key Management Service (AWS KMS). La règle est COMPLIANT si un secret est chiffré à l'aide d'une clé gérée par le client. Cette règle est NON\$1COMPLIANT si un secret est chiffré à l'aide d'`aws/secretsmanager`. 

**Note**  
Cette règle n'a pas accès aux clés gérées par les clients entre comptes et renvoie NON\$1COMPLIANT pour les secrets qui utilisent une clé entre comptes.

**Identificateur :** SECRETSMANAGER\$1USING\$1CMK

**Types de ressources :** AWS::SecretsManager::Secret

**Type de déclencheur :** changements de configuration

**Région AWS:** Toutes les AWS régions prises en charge

**Paramètres :**

kmsKeyArns (Facultatif)Type : CSV  
Liste séparée par des virgules des clés KMS Amazon Resource Names (ARNs) pour vérifier si les clés sont utilisées dans le chiffrement.

## AWS CloudFormation modèle
<a name="w2aac20c16c17b7e1475c19"></a>

Pour créer des règles AWS Config gérées à l'aide AWS CloudFormation de modèles, voir[Création de règles AWS Config gérées à l'aide AWS CloudFormation de modèles](aws-config-managed-rules-cloudformation-templates.md).