

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# ecr-repository-cmk-encryption-enabled
<a name="ecr-repository-cmk-encryption-enabled"></a>

고객 관리형 KMS 키를 사용하여 ECR 리포지토리가 저장 시 암호화되었는지 확인합니다. 리포지토리가 AES256 또는 기본 KMS 키('aws/ecr')를 사용하여 암호화된 경우이 규칙은 NON\$1COMPLIANT입니다.



**식별자:** ECR\$1REPOSITORY\$1CMK\$1ENCRYPTION\$1ENABLED

**리소스 유형:** AWS::ECR::Repository

**트리거 0유형:** 구성 변경

**AWS 리전:** 아시아 태평양(뉴질랜드), 아시아 태평양(태국), 아시아 태평양(말레이시아), 멕시코(중부), 이스라엘(텔아비브), 아시아 태평양(타이베이), 캐나다 서부(캘거리) AWS 리전을 제외한 지원되는 모든 리전

**파라미터:**

kmsKeyArns(선택 사항)유형: CSV  
ECR 리포지토리를 암호화하기 위한 KMS 키 Amazon 리소스 이름(ARN)의 쉼표로 구분된 목록입니다.

## AWS CloudFormation 템플릿
<a name="w2aac20c16c17b7d639c19"></a>

 AWS CloudFormation 템플릿을 사용하여 AWS Config 관리형 규칙을 생성하려면 섹션을 참조하세요[AWS CloudFormation 템플릿을 사용하여 AWS Config 관리형 규칙 생성](aws-config-managed-rules-cloudformation-templates.md).