

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# opensearch-node-to-node-verificação de criptografia
<a name="opensearch-node-to-node-encryption-check"></a>

Verifique se os nós do Amazon OpenSearch Service estão criptografados de ponta a ponta. A regra é NON\$1COMPLIANT se a node-to-node criptografia não estiver habilitada no domínio 

**nota**  
A regra não avalia os domínios do Elasticsearch.



**Identificador:** OPENSEARCH\$1NODE\$1TO\$1NODE\$1ENCRYPTION\$1CHECK

**Tipos de recursos:** AWS::OpenSearch::Domain

**Tipo de trigger:** alterações da configuração

**Região da AWS:** Todas as AWS regiões com suporte, exceto Ásia-Pacífico (Nova Zelândia), China (Pequim), Ásia-Pacífico (Tailândia), Oriente Médio (EAU), Ásia-Pacífico (Hyderabad), Ásia-Pacífico (Malásia), Ásia-Pacífico (Melbourne), (Leste dos EUA) AWS GovCloud , (Oeste dos EUA), México AWS GovCloud (Central), Israel (Tel Aviv), Ásia-Pacífico (Taipei), Oeste do Canadá (Calgary), Europa (Espanha), China (Ningxia), Região da Europa (Zurique)

**Parâmetros:**

Nenhum  

## AWS CloudFormation modelo
<a name="w2aac20c16c17b7e1189c21"></a>

Para criar regras AWS Config gerenciadas com AWS CloudFormation modelos, consulte[Criação de regras AWS Config gerenciadas com AWS CloudFormation modelos](aws-config-managed-rules-cloudformation-templates.md).