MSK clusters should be encrypted with a customer-managed KMS key

Esta página aún no está disponible en español. Estamos trabajando en su traducción.
Si tienes alguna pregunta o comentario sobre nuestro actual proyecto de traducción, no dudes en ponerte en contacto con nosotros.

Description

MSK clusters should be encrypted using a customer-managed KMS key for data volumes rather than the default AWS-managed key. Customer-managed keys provide full control over key rotation policies, access permissions via KMS key policies, and the ability to revoke or disable the key.

Remediation

Create a new MSK cluster with a customer-managed KMS key specified for data volume encryption. Existing clusters cannot have their encryption key changed after creation. For guidance, refer to Amazon MSK encryption.