

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# sns-encrypted-kms
<a name="sns-encrypted-kms"></a>

检查 SNS 主题是否使用 AWS 密钥管理服务 (AWS KMS) 加密。如果 SNS 主题未使用 KMS 加密，则该规则不合规。 AWS （可选）指定要检查的规则的密钥 IDs 、别名、别名或密钥。 ARNs ARNs



**Identifier (标识符)**：SNS\$1ENCRYPTED\$1KMS

**资源类型：** AWS::SNS::Topic

**触发器类型：** 配置更改

**AWS 区域:** 所有支持的 AWS 区域

**参数：**

kmsKeyIds （可选）类型：CSV  
以逗号分隔的 AWS KMS 密钥 Amazon 资源名称 (ARNs)、KMS 别名 ARNs、KMS 别名或 KMS 密钥列表， IDs 供规则检查。

## 主动评估
<a name="w2aac20c16c17b7e1507c19"></a>

 有关如何在主动模式下运行此规则的步骤，请参阅[使用 AWS Config 规则评估您的资源](./evaluating-your-resources.html#evaluating-your-resources-proactive)。为了使此规则在主动模式下返回合规，[StartResourceEvaluation](https://docs.aws.amazon.com/config/latest/APIReference/API_StartResourceEvaluation.html)API 的资源配置架构需要包含以下以字符串形式编码的输入：

```
"ResourceConfiguration":
...
{
   "KmsMasterKeyId": "my-kms-key-Id"
} 
...
```

 有关主动评估的更多信息，请参阅[评估模式](./evaluate-config-rules.html)。

## AWS CloudFormation 模板
<a name="w2aac20c16c17b7e1507c21"></a>

要使用 AWS CloudFormation 模板创建 AWS Config 托管规则，请参阅[使用 AWS CloudFormation 模板创建 AWS Config 托管规则](aws-config-managed-rules-cloudformation-templates.md)。