

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# secretsmanager-using-cmk
<a name="secretsmanager-using-cmk"></a>

의 모든 보안 암호 AWS Secrets Manager 가 AWS 관리형 키 (`aws/secretsmanager`) 또는 AWS Key Management Service ()에서 생성된 고객 관리형 키를 사용하여 암호화되었는지 확인합니다AWS KMS. 고객 관리형 키를 사용하여 보안 암호를 암호화하는 경우 규칙은 COMPLIANT입니다. `aws/secretsmanager`를 사용하여 암호를 암호화한 경우 이 규칙은 NON\$1COMPLIANT입니다.

**참고**  
이 규칙은 교차 계정 고객 관리형 키에 대한 액세스 권한이 없으며, 교차 계정 키가 사용될 경우 보안 암호를 NON\$1COMPLIANT로 평가합니다.

**식별자:** SECRETSMANAGER\$1USING\$1CMK

**리소스 유형:** AWS::SecretsManager::Secret

**트리거 0유형:** 구성 변경

**AWS 리전:** 지원되는 모든 AWS 리전

**파라미터:**

kmsKeyArns(선택 사항)유형: CSV  
암호화에 키가 사용되었는지 확인하기 위한 KMS 키 Amazon 리소스 이름(ARN)을 쉼표로 구분한 목록입니다.

## AWS CloudFormation 템플릿
<a name="w2aac20c16c17b7e1475c19"></a>

 AWS CloudFormation 템플릿을 사용하여 AWS Config 관리형 규칙을 생성하려면 섹션을 참조하세요[AWS CloudFormation 템플릿을 사용하여 AWS Config 관리형 규칙 생성](aws-config-managed-rules-cloudformation-templates.md).