

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# ecr-repository-cmk-encryption-abilitato
<a name="ecr-repository-cmk-encryption-enabled"></a>

Verifica se il repository ECR è crittografato quando è inattivo utilizzando una chiave KMS gestita dal cliente. Questa regola è NON\$1COMPLIANT se il repository è crittografato utilizzando AES256 o la chiave KMS predefinita ('aws/ecr'). 



**Identificatore**: ECR\$1REPOSITORY\$1CMK\$1ENCRYPTION\$1ENABLED

**Tipi di risorse:** AWS::ECR::Repository

**Tipo di trigger:** Modifiche alla configurazione

**Regione AWS:** tutte le AWS regioni supportate tranne Asia Pacifico (Nuova Zelanda), Asia Pacifico (Tailandia), Asia Pacifico (Malesia), Messico (Centrale), Israele (Tel Aviv), Asia Pacifico (Taipei), Canada occidentale (Calgary)

**Parametri:**

kmsKeyArns (Facoltativo)Tipo: CSV  
Elenco separato da virgole di chiavi KMS Amazon Resource Names ARNs () destinate a crittografare l'archivio ECR.

## AWS CloudFormation modello
<a name="w2aac20c16c17b7d641c19"></a>

Per creare regole AWS Config gestite con AWS CloudFormation modelli, vedere[Creazione di regole AWS Config gestite con AWS CloudFormation modelli](aws-config-managed-rules-cloudformation-templates.md).