

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# eks-secrets-encrypted
<a name="eks-secrets-encrypted"></a>

Memeriksa apakah klaster Amazon Elastic Kubernetes Service dikonfigurasi agar rahasia Kubernetes dienkripsi menggunakan kunci (KMS). AWS Key Management Service 
+ Aturan ini SESUAI jika cluster EKS memiliki EncryptionConfig dengan rahasia sebagai salah satu sumber daya.
+ Aturan ini juga COMPLIANT jika kunci yang digunakan untuk mengenkripsi rahasia EKS cocok dengan parameter.
+ Aturan ini NON\$1COMPLIANT jika kluster EKS tidak memiliki EncryptionConfig atau jika sumber daya EncryptionConfig tidak menyertakan rahasia.
+ Aturan ini juga NON\$1COMPLIANT jika kunci yang digunakan untuk mengenkripsi rahasia EKS tidak cocok dengan parameter.



**Pengidentifikasi: EKS\$1SECRETS\$1ENCRYPTED**

**Jenis Sumber Daya:** AWS::EKS::Cluster

**Jenis pemicu:** Berkala

**Wilayah AWS:** Semua AWS wilayah yang didukung kecuali Wilayah Asia Pasifik (Selandia Baru)

**Parameter:**

kmsKeyArns (Opsional)Jenis: CSV  
Daftar dipisahkan koma dari Amazon Resource Name (ARN) dari kunci KMS yang harus digunakan untuk rahasia terenkripsi dalam cluster EKS.

## AWS CloudFormation Template
<a name="w2aac20c16c17b7d721c21"></a>

Untuk membuat aturan AWS Config terkelola dengan AWS CloudFormation templat, lihat[Membuat Aturan AWS Config Terkelola Dengan AWS CloudFormation Template](aws-config-managed-rules-cloudformation-templates.md).