

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# sns-encrypted-kms
<a name="sns-encrypted-kms"></a>

Memeriksa apakah topik SNS dienkripsi dengan AWS Key Management Service (AWS KMS). Aturannya adalah NON\$1COMPLIANT jika topik SNS tidak dienkripsi dengan KMS. AWS Secara opsional, tentukan kunci ARNs, alias ARNs, nama alias, atau kunci IDs untuk diperiksa aturan. 



**Pengidentifikasi:** SNS\$1ENCRYPTED\$1KMS

**Jenis Sumber Daya:** AWS::SNS::Topic

**Jenis pemicu:** Perubahan konfigurasi

**Wilayah AWS:** Semua AWS wilayah yang didukung

**Parameter:**

kmsKeyIds (Opsional)Jenis: CSV  
Daftar AWS kunci KMS yang dipisahkan koma Nama Sumber Daya Amazon (ARNs), alias KMS, nama alias KMS ARNs, atau kunci KMS untuk diperiksa aturan. IDs 

## Evaluasi Proaktif
<a name="w2aac20c16c17b7e1497c19"></a>

 Untuk langkah-langkah tentang cara menjalankan aturan ini dalam mode proaktif, lihat [Mengevaluasi Sumber Daya Anda dengan AWS Config](./evaluating-your-resources.html#evaluating-your-resources-proactive) Aturan. Agar aturan ini mengembalikan COMPLIANT dalam mode proaktif, skema konfigurasi sumber daya untuk [StartResourceEvaluation](https://docs.aws.amazon.com/config/latest/APIReference/API_StartResourceEvaluation.html)API harus menyertakan input berikut, yang dikodekan sebagai string: 

```
"ResourceConfiguration":
...
{
   "KmsMasterKeyId": "my-kms-key-Id"
} 
...
```

 Untuk informasi lebih lanjut tentang evaluasi proaktif, lihat [Mode Evaluasi](./evaluate-config-rules.html). 

## AWS CloudFormation Template
<a name="w2aac20c16c17b7e1497c21"></a>

Untuk membuat aturan AWS Config terkelola dengan AWS CloudFormation templat, lihat[Membuat Aturan AWS Config Terkelola Dengan AWS CloudFormation Template](aws-config-managed-rules-cloudformation-templates.md).