Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Controlla se i nodi OpenSearch Service (precedentemente chiamati Elasticsearch) sono crittografati end-to-end. La regola è NON_COMPLIANT se la node-to-node crittografia non è abilitata nel dominio.
Identificatore: ELASTICSEARCH_NODE_TO_NODE_ENCRYPTION_CHECK
Tipi di risorse: AWS::Elasticsearch::Domain
Tipo di trigger: Modifiche alla configurazione
Regione AWS: tutte le AWS regioni supportate tranne la regione Asia Pacifico (Tailandia) e Messico (Centrale)
Parametri:
- Nessuno
Valutazione proattiva
Per istruzioni su come eseguire questa regola in modalità proattiva, vedi Valutazione delle risorse con AWS Config le regole. Affinché questa regola restituisca COMPLIANT in modalità proattiva, lo schema di configurazione delle risorse per l'StartResourceEvaluationAPI deve includere i seguenti input, codificati come stringa:
"ResourceConfiguration": ... { "NodeToNodeEncryptionOptions":
BOOLEAN
} ...
Per ulteriori informazioni sulla valutazione proattiva, consulta Modalità di valutazione.
AWS CloudFormation modello
Per creare regole AWS Config gestite con AWS CloudFormation modelli, vedereCreazione di regole AWS Config gestite con AWS CloudFormation modelli.