

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# sns-encrypted-kms
<a name="sns-encrypted-kms"></a>

Verifica se os tópicos do SNS estão criptografados com o AWS Key Management Service (AWS KMS). A regra é NON\$1COMPLIANT se um tópico do SNS não estiver criptografado com o KMS. AWS Opcionalmente, especifique a chave ARNs, o alias ARNs, o nome do alias ou a chave a ser IDs verificada pela regra. 



**Identificador:** SNS\$1ENCRYPTED\$1KMS

**Tipos de recursos:** AWS::SNS::Topic

**Tipo de trigger:** alterações da configuração

**Região da AWS:** Todas as AWS regiões suportadas

**Parâmetros:**

kmsKeyIds (Opcional)Tipo: CSV  
Lista separada por vírgulas de AWS chaves KMS Amazon Resource Names (ARNs), alias KMS ARNs, nomes de alias KMS ou chave KMS para a regra verificar. IDs 

## Avaliação proativa
<a name="w2aac20c16c17b7e1497c19"></a>

 Para ver as etapas sobre como executar essa regra no modo proativo, consulte [Avaliando seus recursos com AWS Config](./evaluating-your-resources.html#evaluating-your-resources-proactive) regras. Para que essa regra retorne COMPLIANT no modo proativo, o esquema de configuração de recursos da [StartResourceEvaluation](https://docs.aws.amazon.com/config/latest/APIReference/API_StartResourceEvaluation.html)API precisa incluir as seguintes entradas, codificadas como uma string: 

```
"ResourceConfiguration":
...
{
   "KmsMasterKeyId": "my-kms-key-Id"
} 
...
```

 Para obter mais informações sobre avaliação proativa, consulte [Modo de avaliação](./evaluate-config-rules.html). 

## AWS CloudFormation modelo
<a name="w2aac20c16c17b7e1497c21"></a>

Para criar regras AWS Config gerenciadas com AWS CloudFormation modelos, consulte[Criação de regras AWS Config gerenciadas com AWS CloudFormation modelos](aws-config-managed-rules-cloudformation-templates.md).