

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# eks-secrets-encrypted
<a name="eks-secrets-encrypted"></a>

Verifica se os clusters do Amazon Elastic Kubernetes Service estão configurados para ter segredos do Kubernetes criptografados usando chaves (KMS). AWS Key Management Service 
+ Essa regra será COMPLIANT se um cluster do EKS tiver um encryptionConfig com segredos como um dos recursos.
+ Essa regra também será COMPLIANT se a chave usada para criptografar segredos do EKS corresponder ao parâmetro.
+ Essa regra será NON\$1COMPLIANT se um cluster do EKS não tiver um encryptionConfig ou se os recursos de encryptionConfig não tiverem segredos.
+ Essa regra também é NON\$1COMPLIANT se a chave usada para criptografar segredos do EKS não corresponder ao parâmetro.



**Identificador:** EKS\$1SECRETS\$1ENCRYPTED

**Tipos de recursos:** AWS::EKS::Cluster

**Tipo de acionador:** periódico

**Região da AWS:** Todas as AWS regiões suportadas, exceto a região Ásia-Pacífico (Nova Zelândia)

**Parâmetros:**

kmsKeyArns (Opcional)Tipo: CSV  
Lista separada por vírgulas do nome do recurso da Amazon (ARN) da chave do KMS que deve ser usada para segredos criptografados em um cluster do EKS.

## AWS CloudFormation modelo
<a name="w2aac20c16c17b7d721c21"></a>

Para criar regras AWS Config gerenciadas com AWS CloudFormation modelos, consulte[Criação de regras AWS Config gerenciadas com AWS CloudFormation modelos](aws-config-managed-rules-cloudformation-templates.md).