

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# rds-storage-encrypted
<a name="rds-storage-encrypted"></a>

Amazon Relational Database Service(RDS) DB 인스턴스에 대해 스토리지 암호화가 활성화되어 있는지 확인합니다. 스토리지 암호화가 활성화되지 않은 경우 규칙은 NON\$1COMPLIANT입니다.



**식별자:** RDS\$1STORAGE\$1ENCRYPTED

**리소스 유형:** AWS::RDS::DBInstance

**트리거 0유형:** 구성 변경

**AWS 리전:** 지원되는 모든 AWS 리전

**파라미터:**

kmsKeyId(선택 사항)유형: 문자열  
스토리지를 암호화하는 데 사용되는 KMS 키 ID 또는 Amazon 리소스 이름(ARN)입니다.

## 사전 평가
<a name="w2aac20c16c17b7e1273c19"></a>

 사전 예방 모드에서이 규칙을 실행하는 방법에 대한 단계는 [AWS Config 규칙을 사용하여 리소스 평가를 참조하세요](./evaluating-your-resources.html#evaluating-your-resources-proactive). 이 규칙이 사전 예방 모드에서 COMPLIANT를 반환하려면 [StartResourceEvaluation](https://docs.aws.amazon.com/config/latest/APIReference/API_StartResourceEvaluation.html) API의 리소스 구성 스키마에 문자열로 인코딩된 다음과 같은 입력을 포함해야 합니다.

```
"ResourceConfiguration":
...
{
   "StorageEncrypted": BOOLEAN
} 
...
```

 사전 평가에 대한 자세한 내용은 [평가 모드](./evaluate-config-rules.html)를 참조하세요.

## AWS CloudFormation 템플릿
<a name="w2aac20c16c17b7e1273c21"></a>

 AWS CloudFormation 템플릿을 사용하여 AWS Config 관리형 규칙을 생성하려면 섹션을 참조하세요[AWS CloudFormation 템플릿을 사용하여 AWS Config 관리형 규칙 생성](aws-config-managed-rules-cloudformation-templates.md).