

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# sns-encrypted-kms
<a name="sns-encrypted-kms"></a>

SNS 주제가 AWS Key Management Service(AWS KMS)로 암호화되었는지 확인합니다. SNS 주제가 AWS KMS로 암호화되지 않은 경우 규칙은 NON\$1COMPLIANT입니다. 필요에 따라 확인할 규칙의 주요 ARN, 별칭 ARN, 별칭 이름 또는 키 ID를 지정합니다.



**식별자:** SNS\$1ENCRYPTED\$1KMS

**리소스 유형:** AWS::SNS::Topic

**트리거 0유형:** 구성 변경

**AWS 리전:** 지원되는 모든 AWS 리전

**파라미터:**

kmsKeyIds(선택 사항)유형: CSV  
확인할 규칙에 대한 AWS KMS 키 Amazon 리소스 이름(ARNs), KMS 별칭 ARNs, KMS 별칭 이름 또는 KMS 키 IDs의 쉼표로 구분된 목록입니다.

## 사전 평가
<a name="w2aac20c16c17b7e1507c19"></a>

 사전 예방 모드에서이 규칙을 실행하는 방법에 대한 단계는 [AWS Config 규칙을 사용하여 리소스 평가를 참조하세요](./evaluating-your-resources.html#evaluating-your-resources-proactive). 이 규칙이 사전 예방 모드에서 COMPLIANT를 반환하려면 [StartResourceEvaluation](https://docs.aws.amazon.com/config/latest/APIReference/API_StartResourceEvaluation.html) API의 리소스 구성 스키마에 문자열로 인코딩된 다음과 같은 입력을 포함해야 합니다.

```
"ResourceConfiguration":
...
{
   "KmsMasterKeyId": "my-kms-key-Id"
} 
...
```

 사전 평가에 대한 자세한 내용은 [평가 모드](./evaluate-config-rules.html)를 참조하세요.

## AWS CloudFormation 템플릿
<a name="w2aac20c16c17b7e1507c21"></a>

 AWS CloudFormation 템플릿을 사용하여 AWS Config 관리형 규칙을 생성하려면 섹션을 참조하세요[AWS CloudFormation 템플릿을 사용하여 AWS Config 관리형 규칙 생성](aws-config-managed-rules-cloudformation-templates.md).