

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# eks-cluster-secrets-encrypted
<a name="eks-cluster-secrets-encrypted"></a>

Verifica se i cluster Amazon EKS sono configurati per avere segreti Kubernetes crittografati tramite KMS. AWS La regola è NON\$1COMPLIANT se un cluster EKS non dispone di una risorsa EncryptionConfig o se EncryptionConfig non nomina i segreti come risorsa. 



**Identificatore**: EKS\$1CLUSTER\$1SECRETS\$1ENCRYPTED

**Tipi di risorse:** AWS::EKS::Cluster

**Tipo di trigger:** Periodico

**Regione AWS:** tutte le AWS regioni supportate tranne Asia Pacifico (Nuova Zelanda), Cina (Pechino), Asia Pacifico (Tailandia), Asia Pacifico (Malesia), Messico (Centrale), Asia Pacifico (Taipei), Canada occidentale (Calgary), Cina (Ningxia)

**Parametri:**

kmsKeyArns (Facoltativo)Tipo: CSV  
Elenco separato da virgole delle chiavi KMS Amazon Resource Names ARNs () approvate per l'utilizzo di EKS.

## AWS CloudFormation modello
<a name="w2aac20c16c17b7d713c19"></a>

Per creare regole AWS Config gestite con AWS CloudFormation modelli, vedere[Creazione di regole AWS Config gestite con AWS CloudFormation modelli](aws-config-managed-rules-cloudformation-templates.md).