

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# sns-encrypted-kms
<a name="sns-encrypted-kms"></a>

檢查 SNS 主題是否使用 AWS Key Management Service (AWS KMS) 加密。如果 SNS 主題未使用 AWS KMS 加密，則表示規則為「NON\$1COMPLIANT」。或者，指定要檢查ARNs、別名 ARNs、別名名稱或金鑰 IDs。



**識別碼：** SNS\$1ENCRYPTED\$1KMS

**資源類型：**AWS::SNS::Topic

觸發類型： Configuration changes (組態變更)****

**AWS 區域：**所有支援 AWS 的區域

**參數：**

kmsKeyIds (選用)類型：CSV  
規則要檢查的 AWS KMS 金鑰 Amazon Resource Name (ARNs)、KMS 別名 ARNs、KMS 別名名稱或 KMS 金鑰 IDs 逗號分隔清單。

## 主動評估
<a name="w2aac20c16c17b7e1497c19"></a>

 如需如何在主動模式下執行此規則的步驟，請參閱[使用 AWS Config 規則評估您的資源](./evaluating-your-resources.html#evaluating-your-resources-proactive)。若要讓此規則在主動模式中傳回「COMPLIANT」，[StartResourceEvaluation](https://docs.aws.amazon.com/config/latest/APIReference/API_StartResourceEvaluation.html) API 的資源組態結構描述必須包含下列輸入 (編碼為字串)：

```
"ResourceConfiguration":
...
{
   "KmsMasterKeyId": "my-kms-key-Id"
} 
...
```

 如需主動評估的詳細資訊，請參閱《[評估模式](./evaluate-config-rules.html)》。

## AWS CloudFormation 範本
<a name="w2aac20c16c17b7e1497c21"></a>

若要使用 AWS CloudFormation 範本建立 AWS Config 受管規則，請參閱 [使用 AWS CloudFormation 範本建立 AWS Config 受管規則](aws-config-managed-rules-cloudformation-templates.md)。