

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# secretsmanager-using-cmk
<a name="secretsmanager-using-cmk"></a>

Verifica se todos os segredos AWS Secrets Manager estão criptografados usando o Chave gerenciada pela AWS (`aws/secretsmanager`) ou uma chave gerenciada pelo cliente que foi criada em AWS Key Management Service (AWS KMS). A regra será COMPLIANT se um segredo for criptografado usando uma chave gerenciada pelo cliente. Essa regra será NON\$1COMPLIANT se um segredo for criptografado usando o `aws/secretsmanager`. 

**nota**  
Essa regra não tem acesso às chaves gerenciadas pelo cliente em várias contas e avalia os segredos como NON\$1COMPLIANT quando uma chave entre contas é usada.

**Identificador:** SECRETSMANAGER\$1USING\$1CMK

**Tipos de recursos:** AWS::SecretsManager::Secret

**Tipo de trigger:** alterações da configuração

**Região da AWS:** Todas as AWS regiões suportadas

**Parâmetros:**

kmsKeyArns (Opcional)Tipo: CSV  
Lista separada por vírgula de chaves KMS Amazon Resource Names (ARNs) para verificar se as chaves são usadas na criptografia.

## AWS CloudFormation modelo
<a name="w2aac20c16c17b7e1475c19"></a>

Para criar regras AWS Config gerenciadas com AWS CloudFormation modelos, consulte[Criação de regras AWS Config gerenciadas com AWS CloudFormation modelos](aws-config-managed-rules-cloudformation-templates.md).