

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# event-data-store-cmk-abilitato alla crittografia
<a name="event-data-store-cmk-encryption-enabled"></a>

Verifica se i data store di eventi AWS Cloud Trail hanno abilitato le chiavi AWS KMS gestite dal cliente. La regola è NON\$1COMPLIANT se un Event Data Store ha disabilitato le chiavi KMS gestite dal cliente. Facoltativamente, puoi specificare un elenco di chiavi KMS per la regola da controllare. 



**Identificatore**: EVENT\$1DATA\$1STORE\$1CMK\$1ENCRYPTION\$1ENABLED

**Tipi di risorse:** AWS::CloudTrail::EventDataStore

**Tipo di trigger:** Periodico

**Regione AWS:** tutte le AWS regioni supportate tranne Asia Pacifico (Nuova Zelanda), Cina (Pechino), Asia Pacifico (Tailandia), Asia Pacifico (Malesia), Messico (Centrale), Asia Pacifico (Taipei), Canada occidentale (Calgary), Cina (Ningxia)

**Parametri:**

kmsKeyArns (Facoltativo)Tipo: CSV  
Elenco separato da virgole di Amazon Resource Names (ARNs) di chiavi AWS KMS per la regola da verificare. Se fornita, la regola è NON\$1COMPLIANT se un data store di eventi AWS Cloud Trail non è crittografato con una di queste chiavi KMS.

## AWS CloudFormation modello
<a name="w2aac20c16c17b7d807c19"></a>

Per creare regole AWS Config gestite con AWS CloudFormation modelli, vedere[Creazione di regole AWS Config gestite con AWS CloudFormation modelli](aws-config-managed-rules-cloudformation-templates.md).