

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# ecs-no-environment-secrets
<a name="ecs-no-environment-secrets"></a>

Verifica se os segredos são passados como variáveis de ambiente do contêiner. A regra será NON\$1COMPLIANT se 1 ou mais chaves de variáveis de ambiente corresponderem a uma chave listada no parâmetro '`secretKeys`' (excluindo variáveis ambientais de outros locais, como o Amazon S3). 

**nota**  
Essa regra avalia apenas a última revisão ativa de uma definição de tarefa do Amazon ECS.

**Identificador:** ECS\$1NO\$1ENVIRONMENT\$1SECRETS

**Tipos de recursos:** AWS::ECS::TaskDefinition

**Tipo de trigger:** alterações da configuração

**Região da AWS:** Todas as AWS regiões suportadas, exceto Ásia-Pacífico (Nova Zelândia), Ásia-Pacífico (Tailândia) AWS GovCloud , (Leste dos EUA) AWS GovCloud , (Oeste dos EUA), México (Central), Ásia-Pacífico (Taipei)

**Parâmetros:**

secretKeysTipo: Csv  
Lista separada por vírgulas de nomes de chave a serem pesquisados nas variáveis de ambiente das definições de contêiner nas Definições de Tarefas. Os espaços extras serão removidos.

## AWS CloudFormation modelo
<a name="w2aac20c16c17b7d659c19"></a>

Para criar regras AWS Config gerenciadas com AWS CloudFormation modelos, consulte[Criação de regras AWS Config gerenciadas com AWS CloudFormation modelos](aws-config-managed-rules-cloudformation-templates.md).