

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# ecs-no-environment-secrets
<a name="ecs-no-environment-secrets"></a>

檢查密碼是否作為容器環境變數傳遞。如果一或多個環境變數金鑰與 '`secretKeys`' 參數中列出的金鑰相符 (不包括來自其他位置 (例如 Amazon S3) 的環境變數)，則表示規則為「NON\_COMPLIANT」。

**注意**  
此規則只會評估 Amazon ECS 任務定義的最新使用中修訂。

**識別符：**ECS\_NO\_ENVIRONMENT\_SECRETS

**資源類型：**AWS::ECS::TaskDefinition

觸發類型： Configuration changes (組態變更)****

**AWS 區域：**除亞太區域 （紐西蘭）、亞太區域 （泰國）、 AWS GovCloud （美國東部）、 AWS GovCloud （美國西部）、墨西哥 （中部）、亞太區域 （台北） 區域 AWS 以外所有支援的 區域

**參數：**

secretKeys類型：CSV  
要在「任務定義」內容器定義之環境變數中搜尋的金鑰名稱清單 (以逗號分隔)。多餘的空格將被刪除。

## AWS CloudFormation 範本
<a name="w2aac20c16c17b7d659c19"></a>

若要使用 AWS CloudFormation 範本建立 AWS Config 受管規則，請參閱 [使用 AWS CloudFormation 範本建立 AWS Config 受管規則](aws-config-managed-rules-cloudformation-templates.md)。