

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# s-3 default-encryption-kms
<a name="s3-default-encryption-kms"></a>

Überprüft, ob die S3-Buckets mit dem AWS Key Management Service (AWS KMS) verschlüsselt sind. Die Regel lautet NON\$1COMPLIANT, wenn der S3-Bucket nicht mit einem AWS KMS-Schlüssel verschlüsselt ist. 



**ID:** S3\$1DEFAULT\$1ENCRYPTION\$1KMS

**Ressourcentypen**:, AWS::S3::Bucket AWS::KMS::Key

**Auslösertyp:** Konfigurationsänderungen

**AWS-Region:** Alle unterstützten AWS Regionen

**Parameter:**

kmsKeyArns (Fakultativ)Typ: CSV  
Durch Kommas getrennte Liste der AWS KMS-Schlüssel, die für die Verschlüsselung von Amazon S3 S3-Buckets ARNs zulässig sind.

## AWS CloudFormation Vorlage
<a name="w2aac20c16c17b7e1401c19"></a>

Informationen zum Erstellen AWS Config verwalteter Regeln mit AWS CloudFormation Vorlagen finden Sie unter[AWS Config Verwaltete Regeln mit AWS CloudFormation Vorlagen erstellen](aws-config-managed-rules-cloudformation-templates.md).