

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# ecs-no-environment-secrets
<a name="ecs-no-environment-secrets"></a>

シークレットがコンテナ環境変数として渡されるかどうかを確認します。1 つ、または複数の環境変数キーが「`secretKeys`」パラメータにリストされているキーに一致する場合、ルールは NON\$1COMPLIANT になります (Amazon S3 などの他の場所からの環境変数を除く)。

**注記**  
このルールは、Amazon ECS タスク定義の最新のアクティブなリビジョンのみを評価します。

**[Identifier]** (識別子): ECS\$1NO\$1ENVIRONMENT\$1SECRETS

**リソースタイプ:** AWS::ECS::TaskDefinition

**トリガータイプ:** 設定変更

**AWS リージョン:** アジアパシフィック (ニュージーランド）、アジアパシフィック (タイ）、 AWS GovCloud (米国東部）、 AWS GovCloud (米国西部）、メキシコ (中部）、アジアパシフィック (台北) AWS を除く、サポートされているすべての リージョン

**パラメータ :**

secretKeysタイプ: CSV  
タスク定義内のコンテナの定義の環境変数で検索するキー名のコンマ区切りのリストです。余分なスペースは削除されます。

## AWS CloudFormation テンプレート
<a name="w2aac20c16c17b7d659c19"></a>

 AWS CloudFormation テンプレートを使用して AWS Config マネージドルールを作成するには、「」を参照してください[AWS CloudFormation テンプレートを使用した AWS Config マネージドルールの作成](aws-config-managed-rules-cloudformation-templates.md)。