

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# eks-secrets-encrypted
<a name="eks-secrets-encrypted"></a>

Amazon Elastic Kubernetes Service クラスターが AWS Key Management Service (KMS) キーを使用して暗号化された Kubernetes シークレットを持つように設定されているかどうかを確認します。
+ EKS クラスターにシークレットが含まれる encryptionConfig がリソースの 1 つとしてある場合、このルールは COMPLIANT です。
+ EKS シークレットの暗号化に使用されるキーがパラメータと一致する場合も、このルールは COMPLIANT です。
+ EKS クラスターに encryptionConfig がない場合、または encryptionConfig リソースにシークレットが含まれていない場合、このルールは NON\$1COMPLIANT です。
+ EKS シークレットの暗号化に使用されるキーがパラメータと一致しない場合も、このルールは NON\$1COMPLIANT です。



**識別子:** EKS\$1SECRETS\$1ENCRYPTED

**リソースタイプ:** AWS::EKS::Cluster

**トリガータイプ:** 定期的

**AWS リージョン:** アジアパシフィック (ニュージーランド) AWS リージョンを除く、サポートされているすべての リージョン

**パラメータ :**

kmsKeyArns (オプション)タイプ: CSV  
EKS クラスター内の暗号化されたシークレットに使用する KMS キーの Amazon リソースネーム (ARN) のカンマ区切りリスト。

## AWS CloudFormation テンプレート
<a name="w2aac20c16c17b7d721c21"></a>

 AWS CloudFormation テンプレートを使用して AWS Config マネージドルールを作成するには、「」を参照してください[AWS CloudFormation テンプレートを使用した AWS Config マネージドルールの作成](aws-config-managed-rules-cloudformation-templates.md)。