

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# efs-filesystem-ct-encrypted
<a name="efs-filesystem-ct-encrypted"></a>

Amazon Elastic File System (Amazon EFS) が AWS Key Management Service (AWS KMS) でデータを暗号化するかどうかを確認します。ファイルシステムが暗号化されていない場合、ルールは NON\$1COMPLIANT です。任意で、ファイルシステムが指定された KMS キーで暗号化されていないかどうかを確認できます。



**識別子:** EFS\$1FILESYSTEM\$1CT\$1ENCRYPTED

**リソースタイプ:** AWS::EFS::FileSystem

**トリガータイプ:** 設定変更

**AWS リージョン:** アジアパシフィック (ニュージーランド）、アジアパシフィック (タイ）、アジアパシフィック (マレーシア）、メキシコ (中部）、イスラエル (テルアビブ）、アジアパシフィック (台北）、カナダ西部 (カルガリー) AWS の各リージョンを除く、サポートされているすべての リージョン

**パラメータ :**

kmsKeyArns (オプション)タイプ: 文字列  
(オプション) KMS キーの Amazon リソースネーム (ARNs) AWS のカンマ区切りリスト。指定した場合、ルールは指定された KMS キーが Amazon EFS ファイルシステムを暗号化していないかどうかを確認します。

## AWS CloudFormation テンプレート
<a name="w2aac20c16c17b7d687c19"></a>

 AWS CloudFormation テンプレートを使用して AWS Config マネージドルールを作成するには、「」を参照してください[AWS CloudFormation テンプレートを使用した AWS Config マネージドルールの作成](aws-config-managed-rules-cloudformation-templates.md)。