

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# cmk-backing-key-rotation-aktiviert
<a name="cmk-backing-key-rotation-enabled"></a>

Überprüft, ob die automatische Schlüsselrotation für jeden Schlüssel aktiviert ist, und stimmt mit der Schlüssel-ID des vom Kunden erstellten AWS KMS-Schlüssels überein. Die Regel lautet NON\$1COMPLIANT, wenn die AWS Config-Recorder-Rolle für eine Ressource nicht über die kms: DescribeKey entsprechende Berechtigung verfügt. 

**Anmerkung**  
Die automatische Schlüsselrotation wird für asymmetrische KMS-Schlüssel, HMAC-KMS-Schlüssel, KMS-Schlüssel mit importiertem Schlüsselmaterial oder KMS-Schlüssel in benutzerdefinierten Schlüsselspeichern nicht unterstützt.

**ID:** CMK\$1BACKING\$1KEY\$1ROTATION\$1ENABLED

**Ressourcentypen:** AWS::KMS::Key

**Auslösertyp:** Regelmäßig

**AWS-Region:** Alle unterstützten AWS Regionen

**Parameter:**

Keine  

## AWS CloudFormation Vorlage
<a name="w2aac20c16c17b7d359c19"></a>

Informationen zum Erstellen AWS Config verwalteter Regeln mit AWS CloudFormation Vorlagen finden Sie unter[AWS Config Verwaltete Regeln mit AWS CloudFormation Vorlagen erstellen](aws-config-managed-rules-cloudformation-templates.md).