

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# elasticsearch-node-to-node-comprobación de cifrado
<a name="elasticsearch-node-to-node-encryption-check"></a>

Comprueba que los nodos OpenSearch de Amazon Service estén cifrados de extremo a extremo. La regla no cumple con los requisitos si el node-to-node cifrado está deshabilitado en el dominio. 



**Identificador:** ELASTICSEARCH\$1NODE\$1TO\$1NODE\$1ENCRYPTION\$1CHECK

**Tipos de recursos:** AWS::Elasticsearch::Domain

**Tipo de disparador:** cambios de configuración

**Región de AWS:** Todas las AWS regiones compatibles

**Parámetros:**

Ninguno  

## Evaluación proactiva
<a name="w2aac20c16c17b7d755c19"></a>

 Para ver los pasos sobre cómo ejecutar esta regla en modo proactivo, consulte Cómo [evaluar sus recursos con AWS Config reglas](./evaluating-your-resources.html#evaluating-your-resources-proactive). Para que esta regla devuelva COMPLIANT en modo proactivo, el esquema de configuración de recursos de la [StartResourceEvaluation](https://docs.aws.amazon.com/config/latest/APIReference/API_StartResourceEvaluation.html)API debe incluir las siguientes entradas, codificadas como una cadena: 

```
"ResourceConfiguration":
...
{
   "NodeToNodeEncryptionOptions": BOOLEAN
} 
...
```

 Para obtener más información sobre la evaluación proactiva, consulte [Modo de evaluación](./evaluate-config-rules.html). 

## AWS CloudFormation plantilla
<a name="w2aac20c16c17b7d755c21"></a>

Para crear reglas AWS Config administradas con AWS CloudFormation plantillas, consulte[Creación de reglas AWS Config administradas con AWS CloudFormation plantillas](aws-config-managed-rules-cloudformation-templates.md).