

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# eks-cluster-secrets-encrypted
<a name="eks-cluster-secrets-encrypted"></a>

Amazon EKS 클러스터가 KMS를 사용하여 암호화된 AWS Kubernetes 보안 암호를 갖도록 구성되어 있는지 확인합니다. EKS 클러스터에 encryptionConfig 리소스가 없거나 encryptionConfig이 리소스를 보안 키로 명명하지 않은 경우 이 규칙은 NON\$1COMPLIANT입니다.



**식별자:** EKS\$1CLUSTER\$1SECRETS\$1ENCRYPTED

**리소스 유형:** AWS::EKS::Cluster

**트리거 유형:** 주기적

**AWS 리전:** 아시아 태평양(뉴질랜드), 중국(베이징), 아시아 태평양(태국), 아시아 태평양(말레이시아), 멕시코(중부), 아시아 태평양(타이베이), 캐나다 서부(캘거리), 중국(닝샤) AWS 리전을 제외한 지원되는 모든 리전

**파라미터:**

kmsKeyArns(선택 사항)유형: CSV  
EKS 사용에 대해 승인된 KMS 키 Amazon 리소스 이름(ARN)의 쉼표로 구분된 목록입니다.

## AWS CloudFormation 템플릿
<a name="w2aac20c16c17b7d713c19"></a>

 AWS CloudFormation 템플릿을 사용하여 AWS Config 관리형 규칙을 생성하려면 섹션을 참조하세요[AWS CloudFormation 템플릿을 사용하여 AWS Config 관리형 규칙 생성](aws-config-managed-rules-cloudformation-templates.md).