

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# ecs-no-environment-secrets
<a name="ecs-no-environment-secrets"></a>

Vérifie si les secrets sont transmis en tant que variables d'environnement de conteneur. La règle est NON\_COMPLIANT si une ou plusieurs clés de variable d'environnement correspondent à une clé répertoriée dans le paramètre « `secretKeys` » (à l'exception des variables environnementales provenant d'autres emplacements tels qu'Amazon S3). 

**Note**  
Cette règle évalue uniquement la dernière révision active d'une définition de tâche Amazon ECS.

**Identificateur : ECS\_NO\_ENVIRONMENT\_SECRETS**

**Types de ressources :** AWS::ECS::TaskDefinition

**Type de déclencheur :** changements de configuration

**Région AWS:** Toutes les AWS régions prises en charge sauf Asie-Pacifique (Nouvelle Zélande), Asie-Pacifique (Thaïlande) AWS GovCloud , (USA Est) AWS GovCloud , (USA Ouest), Mexique (Centre), Asie-Pacifique (Taipei)

**Paramètres :**

secretKeysType : CSV  
Liste de noms de clés séparés par des virgules, permettant d'effectuer des recherches dans les variables d'environnement des définitions de conteneurs dans les définitions de tâches. Les espaces supplémentaires seront supprimés.

## AWS CloudFormation modèle
<a name="w2aac20c16c17b7d659c19"></a>

Pour créer des règles AWS Config gérées à l'aide AWS CloudFormation de modèles, voir[Création de règles AWS Config gérées à l'aide AWS CloudFormation de modèles](aws-config-managed-rules-cloudformation-templates.md).