

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# ecr-repository-cmk-encryption-aktiviert
<a name="ecr-repository-cmk-encryption-enabled"></a>

Überprüft, ob das ECR-Repository im Ruhezustand mit einem vom Kunden verwalteten KMS-Schlüssel verschlüsselt ist. Diese Regel ist NON\$1COMPLIANT, wenn das Repository mit AES256 oder dem Standard-KMS-Schlüssel ('aws/ecr') verschlüsselt ist. 



**Kennung:** ECR\$1REPOSITORY\$1CMK\$1ENCRYPTION\$1ENABLED

**Ressourcentypen:** AWS::ECR::Repository

**Auslösertyp:** Konfigurationsänderungen

**AWS-Region:** Alle unterstützten AWS Regionen außer Asien-Pazifik (Neuseeland), Asien-Pazifik (Thailand), Asien-Pazifik (Malaysia), Mexiko (Zentral), Israel (Tel Aviv), Asien-Pazifik (Taipeh), Kanada West (Calgary)

**Parameter:**

kmsKeyArns (Fakultativ)Typ: CSV  
Durch Kommas getrennte Liste der KMS-Schlüssel Amazon Resource Names (ARNs), die das ECR-Repository verschlüsseln sollen.

## AWS CloudFormation Vorlage
<a name="w2aac20c16c17b7d641c19"></a>

Informationen zum Erstellen AWS Config verwalteter Regeln mit AWS CloudFormation Vorlagen finden Sie unter[AWS Config Verwaltete Regeln mit AWS CloudFormation Vorlagen erstellen](aws-config-managed-rules-cloudformation-templates.md).