Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
OpenSearch Servizio Amazon
Amazon OpenSearch Service consente ai clienti di eseguire un cluster OSS Elasticsearch gestito OpenSearch o legacy in un Amazon Virtual Private Cloud (Amazon VPC) dedicato. Quando utilizzano OpenSearch Service with PHI, i clienti devono utilizzare Elasticsearch 6.0 OpenSearch o versione successiva. I clienti devono assicurarsi che il PHI sia crittografato a riposo e in transito all'interno di Amazon Service. OpenSearch I clienti possono utilizzare AWS KMS la crittografia a chiave per crittografare i dati archiviati nei loro domini di OpenSearch servizio, disponibile solo per OpenSearch Elasticsearch 5.1 o versioni successive. Per ulteriori informazioni su come crittografare i dati inattivi, consulta Encryption of data at rest for Amazon OpenSearch Service.
Ogni dominio OpenSearch di servizio viene eseguito nel proprio VPC. I clienti devono abilitare node-to-node la crittografia, disponibile in tutte le OpenSearch versioni e in Elasticsearch 6.0 o versioni successive. Se i clienti inviano dati al OpenSearch Servizio tramite HTTPS, la node-to-node crittografia aiuta a garantire che i dati rimangano crittografati durante la OpenSearch distribuzione (e la ridistribuzione) in tutto il cluster. Se i dati arrivano non crittografati tramite HTTP, OpenSearch Service li crittografa dopo che hanno raggiunto il cluster. Pertanto, qualsiasi PHI che entra in un cluster OpenSearch di Amazon Service deve essere inviato tramite HTTPS. Per ulteriori informazioni, consulta la sezione ode-to-node Crittografia N per Amazon OpenSearch Service.
I log dell'API di configurazione del OpenSearch servizio possono essere archiviati in AWS CloudTrail. Per ulteriori informazioni, consulta Monitoraggio delle chiamate API di Amazon OpenSearch Service con AWS CloudTrail.