

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# opensearch-https-required
<a name="opensearch-https-required"></a>

Überprüft, ob Verbindungen zu Domains HTTPS verwenden. OpenSearch Die Regel lautet NON\$1COMPLIANT, wenn die OpenSearch Amazon-Domain 'EnforceHTTPS' nicht 'true' oder 'true' ist und 'TLSSecurityPolicy' nicht in '' enthalten ist. `tlsPolicies` 



**ID:** OPENSEARCH\$1HTTPS\$1REQUIRED

**Ressourcentypen:** AWS::OpenSearch::Domain

**Auslösertyp:** Konfigurationsänderungen

**AWS-Region:** Alle unterstützten AWS Regionen außer Asien-Pazifik (Neuseeland), China (Peking), Asien-Pazifik (Thailand), Naher Osten (VAE), Asien-Pazifik (Hyderabad), Asien-Pazifik (Malaysia), Asien-Pazifik (Melbourne), AWS GovCloud (US-Ost), AWS GovCloud (US-West), Mexiko (Zentral), Israel (Tel Aviv), Asien-Pazifik (Taipeh), Kanada West (Calgary), Europa (Spanien), China (Ningxia), Europa (Region Zürich)

**Parameter:**

tlsPolicies (optional)Typ: CSV  
Durch Kommas getrennte Liste von TLS-Sicherheitsrichtlinien, die mit der OpensSearch Amazon-Domain verglichen werden sollen.

## AWS CloudFormation Vorlage
<a name="w2aac20c16c17b7e1183c19"></a>

Informationen zum Erstellen AWS Config verwalteter Regeln mit AWS CloudFormation Vorlagen finden Sie unter[AWS Config Verwaltete Regeln mit AWS CloudFormation Vorlagen erstellen](aws-config-managed-rules-cloudformation-templates.md).