

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# eks-cluster-secrets-encrypted
<a name="eks-cluster-secrets-encrypted"></a>

Verifica se os clusters do Amazon EKS estão configurados para ter segredos do Kubernetes criptografados usando o KMS. AWS A regra será NON\$1COMPLIANT se um cluster do EKS não tiver um encryptionConfig ou se encryptionConfig não tiver segredos como um recurso. 



**Identificador:** EKS\$1CLUSTER\$1SECRETS\$1ENCRYPTED

**Tipos de recursos:** AWS::EKS::Cluster

**Tipo de acionador:** periódico

**Região da AWS:** Todas as AWS regiões suportadas, exceto Ásia-Pacífico (Nova Zelândia), China (Pequim), Ásia-Pacífico (Tailândia), Ásia-Pacífico (Malásia), México (Central), Ásia-Pacífico (Taipei), Oeste do Canadá (Calgary), China (Ningxia)

**Parâmetros:**

kmsKeyArns (Opcional)Tipo: CSV  
Lista separada por vírgula dos Amazon Resource Names (ARNs) da chave KMS que são aprovados para uso do EKS.

## AWS CloudFormation modelo
<a name="w2aac20c16c17b7d713c19"></a>

Para criar regras AWS Config gerenciadas com AWS CloudFormation modelos, consulte[Criação de regras AWS Config gerenciadas com AWS CloudFormation modelos](aws-config-managed-rules-cloudformation-templates.md).