

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# efs-filesystem-ct-encrypted
<a name="efs-filesystem-ct-encrypted"></a>

Verifica se Amazon Elastic File System (Amazon EFS) crittografa i dati con AWS Key Management Service (AWS KMS). La regola è NON\$1COMPLIANT se un file system non è crittografato. Facoltativamente, puoi verificare se un file system non è crittografato con le chiavi KMS specificate. 



**Identificatore**: EFS\$1FILESYSTEM\$1CT\$1ENCRYPTED

**Tipi di risorse:** AWS::EFS::FileSystem

**Tipo di trigger:** Modifiche alla configurazione

**Regione AWS:** tutte le AWS regioni supportate tranne Asia Pacifico (Nuova Zelanda), Asia Pacifico (Tailandia), Asia Pacifico (Malesia), Messico (Centrale), Israele (Tel Aviv), Asia Pacifico (Taipei), Canada occidentale (Calgary)

**Parametri:**

kmsKeyArns (Facoltativo)Tipo: String  
(Facoltativo) Elenco separato da virgole di Amazon Resource Names (ARNs) per AWS le chiavi KMS. Se fornita, la regola verifica se le chiavi KMS specificate non crittografano un file system Amazon EFS.

## AWS CloudFormation modello
<a name="w2aac20c16c17b7d687c19"></a>

Per creare regole AWS Config gestite con AWS CloudFormation modelli, vedere[Creazione di regole AWS Config gestite con AWS CloudFormation modelli](aws-config-managed-rules-cloudformation-templates.md).