

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# eks-secrets-encrypted
<a name="eks-secrets-encrypted"></a>

Verifica se i cluster Amazon Elastic Kubernetes Service sono configurati per avere segreti Kubernetes crittografati utilizzando chiavi (KMS). AWS Key Management Service 
+ Questa regola è COMPLIANT se un cluster EKS ha un parametro encryptionConfig con segreti uguali a una delle risorse.
+ Questa regola è COMPLIANT anche se la chiave utilizzata per crittografare i segreti EKS corrisponde al parametro.
+ Questa regola è NON\$1COMPLIANT se un cluster EKS non ha un parametro encryptionConfig o se le risorse encryptionConfig non includono segreti.
+ Questa regola è NON\$1COMPLIANT anche se la chiave utilizzata per crittografare i segreti EKS non corrisponde al parametro.



**Identificatore:** EKS\$1SECRETS\$1ENCRYPTED

**Tipi di risorse:** AWS::EKS::Cluster

**Tipo di trigger:** Periodico

**Regione AWS:** tutte le AWS regioni supportate tranne la regione Asia Pacifico (Nuova Zelanda)

**Parametri:**

kmsKeyArns (Facoltativo)Tipo: CSV  
Elenco separato da virgole dei nomi della risorsa Amazon (ARN) della chiave KMS che devono essere usati per i segreti crittografati in un cluster EKS.

## AWS CloudFormation modello
<a name="w2aac20c16c17b7d721c21"></a>

Per creare regole AWS Config gestite con AWS CloudFormation modelli, vedere[Creazione di regole AWS Config gestite con AWS CloudFormation modelli](aws-config-managed-rules-cloudformation-templates.md).