

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# sns-encrypted-kms
<a name="sns-encrypted-kms"></a>

Comprueba si los temas de SNS están cifrados con el Servicio de administración de AWS claves (AWS KMS). La regla no es compatible si un tema de SNS no está cifrado con KMS. AWS Si lo desea, especifique la clave ARNs, el alias ARNs, el nombre del alias o la clave de la regla que IDs desee comprobar. 



**Identificador:** SNS\$1ENCRYPTED\$1KMS

**Tipos de recursos:** AWS::SNS::Topic

**Tipo de disparador:** cambios de configuración

**Región de AWS:** Todas las AWS regiones compatibles

**Parámetros:**

kmsKeyIds (Opcional)Tipo: CSV  
Lista separada por comas de los AWS nombres de recursos de Amazon (ARNs) clave de KMS, alias de KMS ARNs, nombres de alias de KMS o clave de KMS IDs para comprobar la regla.

## Evaluación proactiva
<a name="w2aac20c16c17b7e1497c19"></a>

 Para ver los pasos sobre cómo ejecutar esta regla en modo proactivo, consulte Cómo [evaluar sus recursos con AWS Config](./evaluating-your-resources.html#evaluating-your-resources-proactive) reglas. Para que esta regla devuelva COMPLIANT en modo proactivo, el esquema de configuración de recursos de la [StartResourceEvaluation](https://docs.aws.amazon.com/config/latest/APIReference/API_StartResourceEvaluation.html)API debe incluir las siguientes entradas, codificadas como una cadena: 

```
"ResourceConfiguration":
...
{
   "KmsMasterKeyId": "my-kms-key-Id"
} 
...
```

 Para obtener más información sobre la evaluación proactiva, consulte [Modo de evaluación](./evaluate-config-rules.html). 

## AWS CloudFormation plantilla
<a name="w2aac20c16c17b7e1497c21"></a>

Para crear reglas AWS Config administradas con AWS CloudFormation plantillas, consulte[Creación de reglas AWS Config administradas con AWS CloudFormation plantillas](aws-config-managed-rules-cloudformation-templates.md).