

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# secretsmanager-using-cmk
<a name="secretsmanager-using-cmk"></a>

檢查 中的所有秘密是否使用 AWS 受管金鑰 (`aws/secretsmanager`) 或在 AWS Key Management Service () 中建立的客戶受管金鑰進行 AWS Secrets Manager 加密AWS KMS。如果使用客戶自管金鑰加密密碼，則表示規則為「COMPLIANT」。如果使用 `aws/secretsmanager` 加密密碼，則表示規則為「NON\$1COMPLIANT」。

**注意**  
此規則無法存取跨帳戶客戶自管金鑰，並在使用跨帳戶金鑰時將密碼評估為「NON\$1COMPLIANT」。

**識別符：**SECRETSMANAGER\$1USING\$1CMK

**資源類型：**AWS::SecretsManager::Secret

觸發類型： Configuration changes (組態變更)****

**AWS 區域：**所有支援 AWS 的區域

**參數：**

kmsKeyArns (選用)類型：CSV  
以逗號分隔的 KMS 金鑰 Amazon Resource Name (ARN) 清單，以檢查金鑰是否用於加密。

## AWS CloudFormation 範本
<a name="w2aac20c16c17b7e1475c19"></a>

若要使用 AWS CloudFormation 範本建立 AWS Config 受管規則，請參閱 [使用 AWS CloudFormation 範本建立 AWS Config 受管規則](aws-config-managed-rules-cloudformation-templates.md)。