

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# event-data-store-cmk-enkripsi diaktifkan
<a name="event-data-store-cmk-encryption-enabled"></a>

Memeriksa apakah AWS penyimpanan data peristiwa Cloud Trail mengaktifkan kunci AWS KMS yang dikelola pelanggan. Aturannya adalah NON\$1COMPLIANT jika penyimpanan data peristiwa telah menonaktifkan kunci KMS yang dikelola pelanggan. Secara opsional, Anda dapat menentukan daftar kunci KMS untuk diperiksa aturan. 



**Pengidentifikasi: EVENT\$1DATA\$1STORE\$1CMK\$1ENCRYPTION\$1ENABLED**

**Jenis Sumber Daya:** AWS::CloudTrail::EventDataStore

**Jenis pemicu:** Berkala

**Wilayah AWS:** Semua AWS wilayah yang didukung kecuali Asia Pasifik (Selandia Baru), Tiongkok (Beijing), Asia Pasifik (Thailand), Asia Pasifik (Malaysia), Meksiko (Tengah), Asia Pasifik (Taipei), Kanada Barat (Calgary), Wilayah Tiongkok (Ningxia)

**Parameter:**

kmsKeyArns (Opsional)Jenis: CSV  
Daftar Amazon Resource Names (ARNs) kunci AWS KMS yang dipisahkan koma untuk diperiksa aturan. Jika disediakan, aturannya adalah NON\$1COMPLIANT jika penyimpanan data peristiwa AWS Cloud Trail tidak dienkripsi dengan salah satu kunci KMS ini.

## AWS CloudFormation template
<a name="w2aac20c16c17b7d807c19"></a>

Untuk membuat aturan AWS Config terkelola dengan AWS CloudFormation templat, lihat[Membuat Aturan AWS Config Terkelola Dengan AWS CloudFormation Template](aws-config-managed-rules-cloudformation-templates.md).