

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# opensearch-node-to-node-Verschlüsselungsprüfung
<a name="opensearch-node-to-node-encryption-check"></a>

Prüfen Sie, ob Amazon OpenSearch Service-Knoten von Ende zu Ende verschlüsselt sind. Die Regel lautet NON\$1COMPLIANT, wenn die node-to-node Verschlüsselung auf der Domain nicht aktiviert ist 

**Anmerkung**  
Die Regel bewertet keine Elasticsearch-Domains.



**ID:** OPENSEARCH\$1NODE\$1TO\$1NODE\$1ENCRYPTION\$1CHECK

**Ressourcentypen:** AWS::OpenSearch::Domain

**Auslösertyp:** Konfigurationsänderungen

**AWS-Region:** Alle unterstützten AWS Regionen außer Asien-Pazifik (Neuseeland), China (Peking), Asien-Pazifik (Thailand), Naher Osten (VAE), Asien-Pazifik (Hyderabad), Asien-Pazifik (Malaysia), Asien-Pazifik (Melbourne), AWS GovCloud (US-Ost), AWS GovCloud (US-West), Mexiko (Zentral), Israel (Tel Aviv), Asien-Pazifik (Taipeh), Kanada West (Calgary), Europa (Spanien), China (Ningxia), Europa (Region Zürich

**Parameter:**

Keine  

## AWS CloudFormation Schablone
<a name="w2aac20c16c17b7e1189c21"></a>

Informationen zum Erstellen AWS Config verwalteter Regeln mit AWS CloudFormation Vorlagen finden Sie unter[AWS Config Verwaltete Regeln mit AWS CloudFormation Vorlagen erstellen](aws-config-managed-rules-cloudformation-templates.md).