

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# event-data-store-cmk-encryption-enabled
<a name="event-data-store-cmk-encryption-enabled"></a>

 AWS Cloud Trail イベントデータストアでカスタマーマネージド KMS AWS キーが有効になっているかどうかを確認します。イベントデータストアでカスタマーマネージド KMS キーが無効になっている場合、ルールは NON\$1COMPLIANT です。必要に応じて、ルールがチェックする KMS キーのリストを指定できます。



**識別子:** EVENT\$1DATA\$1STORE\$1CMK\$1ENCRYPTION\$1ENABLED

**リソースタイプ:** AWS::CloudTrail::EventDataStore

**トリガータイプ:** 定期的

**AWS リージョン:** アジアパシフィック (ニュージーランド）、中国 (北京）、アジアパシフィック (タイ）、アジアパシフィック (マレーシア）、メキシコ (中部）、アジアパシフィック (台北）、カナダ西部 (カルガリー）、中国 (寧夏) AWS の各リージョンを除く、サポートされているすべての リージョン

**パラメータ :**

kmsKeyArns (オプション)タイプ: CSV  
チェックするルールの KMS AWS キーの Amazon リソースネーム (ARNs) のカンマ区切りリスト。指定した場合、 AWS Cloud Trail イベントデータストアがこれらの KMS キーのいずれかで暗号化されていない場合、ルールは NON\$1COMPLIANT です。

## AWS CloudFormation テンプレート
<a name="w2aac20c16c17b7d807c19"></a>

 AWS CloudFormation テンプレートを使用して AWS Config マネージドルールを作成するには、「」を参照してください[AWS CloudFormation テンプレートを使用した AWS Config マネージドルールの作成](aws-config-managed-rules-cloudformation-templates.md)。