

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# eks-secrets-encrypted
<a name="eks-secrets-encrypted"></a>

检查 Amazon Elastic Kubernetes Service 集群是否配置为使用 (KMS) 密钥加密 Kubernetes 密钥。 AWS Key Management Service 
+ 如果 EKS 集群的 encryptionConfig 使用某个资源作为机密，则此规则为 COMPLIANT。
+ 如果用于加密 EKS 机密的密钥与参数匹配，则此规则也为 COMPLIANT。
+ 如果 EKS 集群没有 encryptionConfig 或 encryptionConfig 资源不包含机密，则此规则为 NON\$1COMPLIANT。
+ 如果用于加密 EKS 机密的密钥与参数不匹配，则此规则也为 NON\$1COMPLIANT。



**标识符：**EKS\$1SECRETS\$1ENCRYPTED

**资源类型：** AWS::EKS::Cluster

**触发器类型：** 定期

**AWS 区域：**除亚太 AWS 地区（新西兰）区域之外的所有支持区域

**参数：**

kmsKeyArns （可选）类型：CSV  
KMS 密钥的 Amazon 资源名称（ARN）的逗号分隔列表，这些 ARN 应在 EKS 集群中用于加密的机密。

## AWS CloudFormation 模板
<a name="w2aac20c16c17b7d721c21"></a>

要使用 AWS CloudFormation 模板创建 AWS Config 托管规则，请参阅[使用 AWS CloudFormation 模板创建 AWS Config 托管规则](aws-config-managed-rules-cloudformation-templates.md)。