

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# event-data-store-cmk-habilitado para criptografia
<a name="event-data-store-cmk-encryption-enabled"></a>

Verifica se os armazenamentos de dados de eventos do AWS Cloud Trail têm as chaves AWS KMS gerenciadas pelo cliente ativadas. A regra será NON\$1COMPLIANT se o datastore de eventos tiver desabilitado as chaves do KMS gerenciadas pelo cliente. Opcionalmente, é possível especificar uma lista de chaves do KMS para a regra verificar. 



**Identificador:** EVENT\$1DATA\$1STORE\$1CMK\$1ENCRYPTION\$1ENABLED

**Tipos de recursos:** AWS::CloudTrail::EventDataStore

**Tipo de acionador:** periódico

**Região da AWS:** Todas as AWS regiões suportadas, exceto Ásia-Pacífico (Nova Zelândia), China (Pequim), Ásia-Pacífico (Tailândia), Ásia-Pacífico (Malásia), México (Central), Ásia-Pacífico (Taipei), Oeste do Canadá (Calgary), China (Ningxia)

**Parâmetros:**

kmsKeyArns (Opcional)Tipo: CSV  
Lista separada por vírgula de Amazon Resource Names (ARNs) de chaves AWS KMS para a regra verificar. Se fornecida, a regra será NON\$1COMPLIANT se um armazenamento de dados de eventos do AWS Cloud Trail não estiver criptografado com uma dessas chaves KMS.

## AWS CloudFormation modelo
<a name="w2aac20c16c17b7d807c19"></a>

Para criar regras AWS Config gerenciadas com AWS CloudFormation modelos, consulte[Criação de regras AWS Config gerenciadas com AWS CloudFormation modelos](aws-config-managed-rules-cloudformation-templates.md).