

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# eks-secrets-encrypted
<a name="eks-secrets-encrypted"></a>

檢查 Amazon Elastic Kubernetes Service 叢集是否設定為使用 AWS Key Management Service (KMS) 金鑰加密 Kubernetes 秘密。
+ 如果 EKS 叢集具有 encryptionConfig 作為其中一個資源的密碼，則表示規則為「NON\$1COMPLIANT」。
+ 如果用於加密 EKS 密碼的金鑰與參數相符，則表示規則也是「COMPLIANT」。
+ 如果 EKS 叢集沒有 encryptionConfig，或者 encryptionConfig 資源不包含密碼，則表示規則為「NON\$1COMPLIANT」。
+ 如果用於加密 EKS 密碼的金鑰與參數不相符，則表示規則也是「NON\$1COMPLIANT」。



**識別符：**EKS\$1SECRETS\$1ENCRYPTED

**資源類型：**AWS::EKS::Cluster

**觸發類型：**定期

**AWS 區域：**除亞太區域 （紐西蘭） AWS 區域以外所有支援的 區域

**參數：**

kmsKeyArns (選用)類型：CSV  
EKS 叢集中應用來加密密碼的 KMS 金鑰 Amazon Resource Name (ARN) 清單 (以逗號分隔)。

## AWS CloudFormation 範本
<a name="w2aac20c16c17b7d721c21"></a>

若要使用 AWS CloudFormation 範本建立 AWS Config 受管規則，請參閱 [使用 AWS CloudFormation 範本建立 AWS Config 受管規則](aws-config-managed-rules-cloudformation-templates.md)。