

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# efs-filesystem-ct-encrypted
<a name="efs-filesystem-ct-encrypted"></a>

Verifica se o Amazon Elastic File System (Amazon EFS) criptografa dados com o AWS Key Management Service (AWS KMS). A regra será NON\$1COMPLIANT se um sistema de arquivos não estiver criptografado. Opcionalmente, é possível verificar se um sistema de arquivos não está criptografado com chaves KMS especificadas. 



**Identificador:** EFS\$1FILESYSTEM\$1CT\$1ENCRYPTED

**Tipos de recursos:** AWS::EFS::FileSystem

**Tipo de trigger:** alterações da configuração

**Região da AWS:** Todas as AWS regiões suportadas, exceto Ásia-Pacífico (Nova Zelândia), Ásia-Pacífico (Tailândia), Ásia-Pacífico (Malásia), México (Central), Israel (Tel Aviv), Ásia-Pacífico (Taipei), Região Oeste do Canadá (Calgary)

**Parâmetros:**

kmsKeyArns (Opcional)Tipo: string  
(Opcional) Lista separada por vírgula de nomes de recursos da Amazon (ARNs) para chaves AWS KMS. Se fornecida, a regra verifica se as chaves do KMS especificadas não criptografam um sistema de arquivos do Amazon EFS.

## AWS CloudFormation modelo
<a name="w2aac20c16c17b7d687c19"></a>

Para criar regras AWS Config gerenciadas com AWS CloudFormation modelos, consulte[Criação de regras AWS Config gerenciadas com AWS CloudFormation modelos](aws-config-managed-rules-cloudformation-templates.md).