翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
elasticsearch-node-to-node暗号化チェック
OpenSearch サービス (以前は Elasticsearch と呼ばれていました) ノードがエンドツーエンドで暗号化されているかどうかを確認します。ドメインで暗号化が有効になっていない場合、 node-to-nodeルールは NON_COMPLIANT です。
識別子: ELASTICSEARCH_NODE_TO_NODE_ENCRYPTION_CHECK
リソースタイプ: AWS::Elasticsearch::Domain
トリガータイプ: 設定変更
AWS リージョン: アジアパシフィック (ジャカルタ)、アフリカ (ケープタウン)、アジアパシフィック (ハイデラバード)、アジアパシフィック (大阪)、アジアパシフィック (マレーシア)、アジアパシフィック (メルボルン)、欧州 (ミラノ)、イスラエル (テルアビブ)、カナダ西部 (カルガリー)、欧州 (スペイン)、欧州 (チューリッヒ) AWS の各リージョンを除く、サポートされているすべての リージョン
[パラメータ:]
- [なし]
プロアクティブな評価
このルールをプロアクティブモードで実行する手順については、「ルールを使用したリソースの評価」を参照してください AWS Config。このルールをCOMPLIANTプロアクティブモードで返すには、 のリソース設定スキーマに、文字列としてエンコードされた次の入力を含めるStartResourceEvaluationAPI必要があります。
"ResourceConfiguration": ... { "NodeToNodeEncryptionOptions":
BOOLEAN
} ...
プロアクティブ評価の詳細については、「Evaluation Mode」を参照してください。
AWS CloudFormation テンプレート
AWS CloudFormation テンプレートを使用して AWS Config マネージドルールを作成するには、「」を参照してくださいAWS CloudFormation テンプレートを使用した AWS Config マネージドルールの作成。