

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# secretsmanager-using-cmk
<a name="secretsmanager-using-cmk"></a>

Verifica se tutti i segreti in Gestione dei segreti AWS ingresso sono crittografati utilizzando Chiave gestita da AWS (`aws/secretsmanager`) o una chiave gestita dal cliente creata in AWS Key Management Service (AWS KMS). La regola è COMPLIANT se un segreto è crittografato utilizzando una chiave gestita dal cliente. Questa regola è NON\$1COMPLIANT se un segreto è crittografato utilizzando `aws/secretsmanager`. 

**Nota**  
Questa regola non ha accesso alle chiavi gestite dai clienti su più account e valuta i segreti come NON\$1COMPLIANT quando viene utilizzata una chiave per più account.

**Identificatore:** SECRETSMANAGER\$1USING\$1CMK

**Tipi di risorse:** AWS::SecretsManager::Secret

**Tipo di trigger:** Modifiche alla configurazione

**Regione AWS:** Tutte le AWS regioni supportate

**Parametri:**

kmsKeyArns (Facoltativo)Tipo: CSV  
Elenco separato da virgole delle chiavi KMS Amazon Resource Names ARNs () per verificare se le chiavi sono utilizzate nella crittografia.

## AWS CloudFormation modello
<a name="w2aac20c16c17b7e1475c19"></a>

Per creare regole AWS Config gestite con AWS CloudFormation modelli, vedere[Creazione di regole AWS Config gestite con AWS CloudFormation modelli](aws-config-managed-rules-cloudformation-templates.md).