

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# eks-secrets-encrypted
<a name="eks-secrets-encrypted"></a>

Amazon Elastic Kubernetes Service 클러스터가 AWS Key Management Service (KMS) 키를 사용하여 암호화된 Kubernetes 보안 암호를 갖도록 구성되어 있는지 확인합니다.
+ EKS 클러스터에 보안 암호가 리소스 중 하나로 포함된 encryptionConfig가 있는 경우 이 규칙은 COMPLIANT입니다.
+ EKS 보안 암호를 암호화하는 데 사용된 키가 파라미터와 일치하는 경우에도 이 규칙은 COMPLIANT입니다.
+ EKS 클러스터에 encryptionConfig가 없거나 encryptionConfig 리소스에 보안 암호가 포함되어 있지 않은 경우 이 규칙은 NON\$1COMPLIANT입니다.
+ EKS 보안 암호를 암호화하는 데 사용된 키가 파라미터와 일치하는 경우에도 이 규칙은 COMPLIANT입니다.



**식별자:** EKS\$1SECRETS\$1ENCRYPTED

**리소스 유형:** AWS::EKS::Cluster

**트리거 유형:** 주기적

**AWS 리전:** 아시아 태평양(뉴질랜드) AWS 리전을 제외한 지원되는 모든 리전

**파라미터:**

kmsKeyArns(선택 사항)유형: CSV  
EKS 클러스터의 암호화된 보안 암호에 사용해야 하는 KMS 키의 쉼표로 구분된 Amazon 리소스 이름(ARN) 목록입니다.

## AWS CloudFormation 템플릿
<a name="w2aac20c16c17b7d721c21"></a>

 AWS CloudFormation 템플릿을 사용하여 AWS Config 관리형 규칙을 생성하려면 섹션을 참조하세요[AWS CloudFormation 템플릿을 사용하여 AWS Config 관리형 규칙 생성](aws-config-managed-rules-cloudformation-templates.md).