

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Interrogazione diretta dei dati di Amazon Security Lake nel servizio OpenSearch
<a name="direct-query-security-lake-overview"></a>

Questa sezione ti guiderà attraverso il processo di creazione e configurazione di un'integrazione di fonti di dati in Amazon OpenSearch Service, consentendoti di interrogare e analizzare in modo efficiente i tuoi dati archiviati in Security Lake.

Nelle pagine seguenti, imparerai come configurare un'origine dati con query diretta di Security Lake, esplorare i prerequisiti necessari e seguire le step-by-step procedure utilizzando il. Console di gestione AWS

**Topics**
+ [

# Creazione di un'integrazione di origini dati Amazon Security Lake in OpenSearch Service
](direct-query-security-lake-creating.md)
+ [

# Configurazione e interrogazione di un'origine dati Security Lake nelle dashboard OpenSearch
](direct-query-security-lake-configure.md)
+ [

## Prezzi
](#direct-query-security-lake-pricing)
+ [

## Limitazioni
](#direct-query-security-lake-limitations)
+ [

## Raccomandazioni
](#direct-query-security-lake-recommendations)
+ [

## Quote
](#direct-query-security-lake-quotas)
+ [

## Supportato Regioni AWS
](#direct-query-security-lake-regions)

# Creazione di un'integrazione di origini dati Amazon Security Lake in OpenSearch Service
<a name="direct-query-security-lake-creating"></a>

Puoi usare Amazon OpenSearch Serverless per interrogare direttamente i dati di sicurezza in Amazon Security Lake. Per fare ciò, crei una fonte di dati che ti consenta di utilizzare funzionalità OpenSearch zero-ETL sui dati di Security Lake. Quando si crea un'origine dati, è possibile cercare, ottenere informazioni e analizzare direttamente i dati archiviati in Security Lake. È possibile accelerare le prestazioni delle query e utilizzare OpenSearch analisi avanzate su determinati set di dati di Security Lake utilizzando l'indicizzazione su richiesta.

**Topics**
+ [

## Prerequisiti
](#direct-query-s3security-lake-prereq)
+ [

## Procedura
](#direct-query-security-lake-create)
+ [

## Fasi successive
](#direct-query-security-lake-next-steps)
+ [

## Altre risorse
](#direct-query-security-lake-additional-resources)

## Prerequisiti
<a name="direct-query-s3security-lake-prereq"></a>

Prima di iniziare, assicurati di aver letto la seguente documentazione:
+ [Limitazioni](direct-query-security-lake-overview.md#direct-query-security-lake-limitations)
+ [Raccomandazioni](direct-query-security-lake-overview.md#direct-query-security-lake-recommendations)
+ [Quote](direct-query-security-lake-overview.md#direct-query-security-lake-quotas)

Prima di creare un'origine dati, esegui le seguenti azioni in Security Lake:
+ **Abilita Security Lake**. Configura Security Lake per raccogliere i log sulla Regione AWS stessa OpenSearch risorsa. Per istruzioni, consulta la sezione [Guida introduttiva ad Amazon Security Lake](https://docs.aws.amazon.com/security-lake/latest/userguide/getting-started.html) nella guida per l'utente di Amazon Security Lake.
+ **Configura le autorizzazioni di Security Lake**. Assicurati di aver accettato le autorizzazioni relative ai ruoli collegati al servizio per la gestione delle risorse e che la console non mostri alcun problema nella pagina **Problemi**. Per ulteriori informazioni, consulta il [ruolo collegato ai servizi per Security Lake nella guida](https://docs.aws.amazon.com/security-lake/latest/userguide/using-service-linked-roles.html) per l'utente di Amazon Security Lake.
+ **Condividi le fonti di dati di Security Lake**. Quando accedi OpenSearch allo stesso account di Security Lake, assicurati che non ci sia alcun messaggio per registrare i tuoi bucket Security Lake con Lake Formation nella console di Security Lake. Per OpenSearch l'accesso su più account, configura un abbonato alle query di Lake Formation nella console Security Lake. Usa l'account associato alla tua OpenSearch risorsa come abbonato. Per ulteriori informazioni, consulta [Gestione degli abbonati in Security Lake](https://docs.aws.amazon.com/security-lake/latest/userguide/create-query-subscriber-procedures.html) nella guida per l'utente di Amazon Security Lake.

Inoltre, devi avere a disposizione anche le seguenti risorse: Account AWS
+ **(Facoltativo) Un ruolo IAM creato manualmente.** Puoi utilizzare questo ruolo per gestire l'accesso alla tua fonte di dati. In alternativa, puoi fare in modo che OpenSearch Service crei automaticamente un ruolo per te con le autorizzazioni richieste. Se scegli di utilizzare un ruolo IAM creato manualmente, segui le indicazioni riportate in[Autorizzazioni richieste per i ruoli IAM creati manualmente](#direct-query-security-lake-additional-resources-required-permissions).

## Procedura
<a name="direct-query-security-lake-create"></a>

È possibile configurare un'origine dati per connettersi a un database di Security Lake dall'interno di Console di gestione AWS.

### Per configurare una fonte di dati utilizzando il Console di gestione AWS
<a name="creating-direct-query-security-lake-console-create"></a>

1. Accedi alla console di Amazon OpenSearch Service all'indirizzo[https://console.aws.amazon.com/aos/](https://console.aws.amazon.com/aos/).

1. Nel riquadro di navigazione a sinistra, vai a **Gestione centrale** e scegli **Origini dati connesse**. 

1. Scegli **Connetti**.

1. Scegli **Security Lake** come tipo di origine dati. 

1. Scegli **Next (Successivo)**.

1. In **Dettagli della connessione dati**, inserisci un nome e una descrizione opzionale. 

1. In **Impostazioni di accesso tramite autorizzazione IAM**, scegli come gestire l'accesso alla tua fonte di dati.

   1. Se desideri creare automaticamente un ruolo per questa fonte di dati, segui questi passaggi:

      1. Seleziona **Crea un nuovo ruolo**.

      1. Inserire un nome per il ruolo IAM.

      1. Seleziona una o più AWS Glue tabelle per definire quali dati possono essere interrogati.

   1. Se desideri utilizzare un ruolo esistente che gestisci tu stesso, segui questi passaggi:

      1. Seleziona **Utilizza un ruolo esistente**.

      1. Seleziona un ruolo esistente dal menu a discesa.
**Nota**  
Quando utilizzi il tuo ruolo, devi assicurarti che disponga di tutte le autorizzazioni necessarie allegando le policy richieste dalla console IAM. Per ulteriori informazioni, consulta [Autorizzazioni richieste per i ruoli IAM creati manualmente](#direct-query-security-lake-additional-resources-required-permissions).

1. (Facoltativo) In **Tag**, aggiungi tag alla tua fonte di dati.

1. Scegli **Next (Successivo)**.

1. In **Configurazione OpenSearch**, scegli come eseguire la configurazione OpenSearch.

   1. Controlla i nomi delle risorse predefiniti e le impostazioni di conservazione dei dati.

     Quando utilizzi le impostazioni predefinite, vengono create automaticamente una nuova OpenSearch applicazione e un'area di lavoro Essentials senza costi aggiuntivi. OpenSearch consente di analizzare più fonti di dati. Include aree di lavoro, che offrono esperienze personalizzate per i casi d'uso più diffusi. Le aree di lavoro supportano il controllo degli accessi, consentendoti di creare spazi privati per i tuoi casi d'uso e condividerli solo con i tuoi collaboratori.

1. Usa impostazioni personalizzate:

   1. Scegliere **Customize (Personalizza)**.

   1. Modifica il nome della raccolta e le impostazioni di conservazione dei dati secondo necessità.

   1. Seleziona l' OpenSearch applicazione e l'area di lavoro che desideri utilizzare.

1. Scegli **Next (Successivo)**.

1. Rivedi le tue scelte e scegli **Modifica** se devi apportare modifiche.

1. Scegli **Connect** per configurare l'origine dati. Rimani su questa pagina mentre viene creata la tua fonte di dati. Quando sarà pronta, verrai indirizzato alla pagina dei dettagli dell'origine dati. 

## Fasi successive
<a name="direct-query-security-lake-next-steps"></a>

### Visita OpenSearch Dashboards e crea una dashboard
<a name="direct-query-security-lake-next-steps-dashboard"></a>

Dopo aver creato un'origine dati, OpenSearch Service ti fornisce un URL per i OpenSearch dashboard. Lo usi per interrogare i tuoi dati utilizzando SQL o PPL. L'integrazione con Security Lake include modelli di query preconfezionati per SQL e PPL che consentono di iniziare ad analizzare i log. 

Per ulteriori informazioni, consulta [Configurazione e interrogazione di un'origine dati Security Lake nelle dashboard OpenSearch](direct-query-security-lake-configure.md).

## Altre risorse
<a name="direct-query-security-lake-additional-resources"></a>

### Autorizzazioni richieste per i ruoli IAM creati manualmente
<a name="direct-query-security-lake-additional-resources-required-permissions"></a>

Quando crei un'origine dati, scegli un ruolo IAM per gestire l'accesso ai tuoi dati. Sono disponibili due opzioni:

1. Crea automaticamente un nuovo ruolo IAM

1. Utilizza un ruolo IAM esistente che hai creato manualmente

Se utilizzi un ruolo creato manualmente, devi assegnare le autorizzazioni corrette al ruolo. Le autorizzazioni devono consentire l'accesso alla fonte di dati specifica e consentire al OpenSearch Servizio di assumere il ruolo in modo che il OpenSearch Servizio possa accedere e interagire con i dati in modo sicuro. Inoltre, concedi LakeFormation le autorizzazioni al ruolo per tutti i database e le tabelle su cui desideri eseguire la query. Concedi `DESCRIBE` le autorizzazioni per il ruolo sui SecurityLake database a cui desideri eseguire la query dalla connessione di interrogazione diretta. Concedi almeno `SELECT and DESCRIBE` le autorizzazioni al ruolo di origine dati per le tabelle all'interno del database.

La seguente politica di esempio illustra le autorizzazioni con privilegi minimi necessarie per creare e gestire un'origine dati. Se disponi di autorizzazioni più ampie, come la policy, queste autorizzazioni comprendono le autorizzazioni con il `AdminstratorAccess` privilegio minimo della policy di esempio.

Nella seguente politica di esempio, sostituiscila con le tue informazioni. *placeholder text *

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AmazonOpenSearchDirectQueryServerlessAccess",
            "Effect": "Allow",
            "Action": [
                "aoss:APIAccessAll",
                "aoss:DashboardsAccessAll"
            ],
            "Resource": "arn:aws:aoss:us-east-1:111122223333:collection/collectionname/*"
        },
        {
            "Sid": "AmazonOpenSearchDirectQueryGlueAccess",
            "Effect": "Allow",
            "Action": [
                "glue:GetDatabase",
                "glue:GetDatabases",
                "glue:GetPartition",
                "glue:GetPartitions",
                "glue:GetTable",
                "glue:GetTableVersions",
                "glue:GetTables",
                "glue:SearchTables",
                "glue:BatchGetPartition"
            ],
            "Resource": [
                "arn:aws:glue:us-east-1:111122223333:table/databasename/*",
                "arn:aws:glue:us-east-1:111122223333:database/databasename",
                "arn:aws:glue:us-east-1:111122223333:catalog",
                "arn:aws:glue:us-east-1:111122223333:database/default"
            ]
        },
        {
            "Sid": "AmazonOpenSearchDirectQueryLakeFormationAccess",
            "Effect": "Allow",
            "Action": [
                "lakeformation:GetDataAccess"
            ],
            "Resource": [
                "*"
            ]
        }
    ]
}
```

------

Il ruolo deve inoltre avere la seguente politica di fiducia, che specifica l'ID di destinazione.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Principal": {
                "Service": "directquery.opensearchservice.amazonaws.com"
            },
            "Action": "sts:AssumeRole"
        }
    ]
}
```

------

Per istruzioni sulla creazione del ruolo, consulta [Creazione di un ruolo utilizzando policy di attendibilità personalizzate](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-custom.html).

Per impostazione predefinita, il ruolo ha accesso solo agli indici delle origini dei dati delle query dirette. Sebbene sia possibile configurare il ruolo per limitare o concedere l'accesso all'origine dati, si consiglia di non modificare l'accesso di questo ruolo. **Se elimini l'origine dati, questo ruolo verrà eliminato**. Ciò rimuoverà l'accesso per tutti gli altri utenti se sono mappati al ruolo.

### Interrogazione dei dati di Security Lake crittografati con una chiave gestita dal cliente
<a name="querying-data-in-cmk-lake"></a>

Se il bucket Security Lake associato alla connessione dati è crittografato utilizzando la crittografia lato server con gestione dal cliente AWS KMS key, è necessario aggiungere il ruolo di LakeFormation servizio alla policy chiave. Ciò consente al servizio di accedere e leggere i dati per le tue domande.

Nel seguente esempio di politica, sostituisci le tue informazioni *placeholder text * con le tue.

```
{
    "Sid": "Allow LakeFormation to access the key",
    "Effect": "Allow",
    "Principal": {
        "AWS": "arn:aws:iam::account:role/aws-service-role/lakeformation.amazonaws.com/AWSServiceRoleForLakeFormationDataAccess"
    },
    "Action": [
        "kms:Encrypt",
        "kms:Decrypt",
        "kms:ReEncrypt*",
        "kms:GenerateDataKey*",
        "kms:DescribeKey"
    ],
    "Resource": "*"
}
```

# Configurazione e interrogazione di un'origine dati Security Lake nelle dashboard OpenSearch
<a name="direct-query-security-lake-configure"></a>

Ora che hai creato la tua fonte di dati, puoi configurarla nelle dashboard. OpenSearch 

Questa sezione illustra vari casi d'uso con la tua fonte di dati nelle OpenSearch dashboard prima di interrogare i dati. Per iniziare, devi accedere alla tua fonte di dati in OpenSearch Dashboards. **Nel menu a sinistra, in **Gestione**, scegli Origini dati.** Quindi, seleziona il nome dell'origine dati che hai creato in precedenza nella console di OpenSearch servizio.

## Interroga le tabelle di Security Lake da Discover
<a name="direct-query-security-lake-query-from-discover"></a>

Se hai creato tabelle in base ai log di Security Lake, ora puoi interrogare tali tabelle direttamente da OpenSearch Discover. Ciò consente di accedere e analizzare senza problemi i dati archiviati in Security Lake, direttamente dalla familiare interfaccia Discover. Interrogando Security Lake direttamente da Discover, puoi evitare la necessità di estrarre, trasformare e caricare manualmente i dati in un indice di ricerca separato. Per iniziare rapidamente ad analizzare i log, Discover include una serie di query salvate in PPL e SQL.

Inizia selezionando l'origine dati che hai configurato. Seleziona il database e la tabella associati su cui desideri interrogare, quindi usa la barra di ricerca per scrivere query sulle tue tabelle. Per capire quali istruzioni, comandi e limitazioni sono supportati per l'integrazione di Security Lake, consulta[Comandi SQL e PPL supportati](direct-query-supported-commands.md). 

**Per sfruttare le query predefinite disponibili per Security Lake, vai a...** **in alto a destra di Discover, scegli **Apri query**, quindi scegli Modelli.** Sono disponibili molte query predefinite per le fonti di registro supportate in Security Lake. Cerca i modelli che corrispondono al tuo caso d'uso, copia la query da utilizzare nella barra di ricerca e sostituisci i campi basati su modelli (come Regione e azione) con le tue informazioni.

## Accelera i dati da Discover
<a name="accelerate-security-lake-data-from-discover"></a>

Per migliorare le prestazioni e consentire query e analisi successive più rapide OpenSearch, puoi inserire i risultati della query da Discover in una vista OpenSearch indicizzata. 

**Per creare una vista indicizzata**

1. Da Discover, scegli **Crea vista indicizzata**. 

1. Nell'editor di query, inserisci la query desiderata. Puoi creare una nuova interrogazione qui o usarne una esistente dalle tue ricerche precedenti.

1. Specificate un nome per la nuova vista indicizzata. Scegliete un nome descrittivo che vi aiuti a identificare la vista in un secondo momento.

1. Configura le impostazioni di conservazione dei dati per la visualizzazione indicizzata. È possibile specificare per quanto tempo i dati devono essere conservati nell'indice, in modo da bilanciare le prestazioni con i costi di archiviazione.

1. Crea la vista indicizzata. Dopo la creazione, la vista indicizzata sarà disponibile per interrogazioni e analisi più rapide.

Se hai già creato viste indicizzate, puoi accedervi da Discover.

**Per utilizzare una visualizzazione indice esistente**

1. Da Discover, scegli **Seleziona visualizzazione indicizzata per visualizzare** un elenco delle viste indicizzate esistenti per Security Lake.

1. Scegli la vista indicizzata che desideri utilizzare. Ciò applicherà la visualizzazione alla query corrente, velocizzando potenzialmente in modo significativo il recupero e l'analisi dei dati.

## Crea una visualizzazione del dashboard per la tua fonte di dati
<a name="direct-query-security-lake-create-dashboard"></a>

Quando utilizzi OpenSearch Service, puoi analizzare i tipi di AWS log più diffusi utilizzando modelli di dashboard predefiniti. Per Security Lake sono disponibili modelli per i log VPC e WAF. CloudTrail Questi modelli consentono di creare una dashboard personalizzata in base ai dati specifici. Includono query e dashboard predefiniti personalizzati per quel tipo di registro specifico. Ciò consente di iniziare rapidamente ad analizzare queste fonti di AWS log popolari, senza dover creare tutto da zero.

**Nota**  
Le dashboard utilizzano viste indicizzate, che acquisiscono dati da Security Lake e contribuiscono al calcolo diretto delle interrogazioni e della raccolta.

Segui questi passaggi per creare una dashboard utilizzando uno di questi modelli predefiniti, in modo da poter iniziare subito a esplorare e analizzare i tuoi dati.

**Per creare una visualizzazione del pannello di controllo**

1. Accedi alla console di Amazon OpenSearch Service all'indirizzo[https://console.aws.amazon.com/aos/](https://console.aws.amazon.com/aos/).

1. Dal riquadro di navigazione a sinistra, scegli **Gestione centrale**, quindi **Origini dati connesse**. 

1. Seleziona l'origine dati per aprire la pagina dei dettagli. 

1. Seleziona **Crea pannello di controllo**.

1. Scegli il tipo di dashboard che desideri creare.

1. Inserisci un nome per la dashboard.

1. Inserisci una descrizione opzionale per la dashboard.

1. Seleziona una o più tabelle AWS Glue da visualizzare sulla dashboard.

1. Scegli la frequenza con cui aggiornare i dati nella dashboard.

1. Scegli l' OpenSearch area di lavoro che desideri utilizzare. 

   1. Per creare un nuovo spazio di lavoro, seleziona **Crea nuovo** spazio di lavoro.

   1. Per utilizzare un'area di lavoro esistente, seleziona **Seleziona** un'area di lavoro esistente.

1. Inserisci un nome per il tuo spazio di lavoro.

1. Seleziona **Crea pannello di controllo**.

## Risoluzione dei problemi
<a name="security-lake-troubleshooting"></a>

In alcuni casi i risultati non vengono restituiti come previsto. In caso di problemi, assicurati di seguire il[Raccomandazioni](direct-query-security-lake-overview.md#direct-query-security-lake-recommendations).

## Prezzi
<a name="direct-query-security-lake-pricing"></a>

Amazon OpenSearch Service offre prezzi OpenSearch Compute Unit (OCU) per le query dirette di Security Lake. Quando esegui le query dirette, ti vengono addebitati addebiti orari, indicati nella fattura OCUs come tipo di utilizzo dell' DirectQuery OCU. Ti verranno inoltre addebitati addebiti separati da Amazon Security Lake.

Le interrogazioni dirette sono di due tipi: interattive e con visualizzazione indicizzata.
+ *Le query interattive* vengono utilizzate per compilare il selettore di dati ed eseguire analisi sui dati in Security Lake. OpenSearch Il servizio gestisce ogni query con un job separato pre-riscaldato, senza mantenere una sessione prolungata.
+ Le *query di visualizzazione indicizzata* utilizzano il calcolo per mantenere le viste indicizzate nel Servizio. OpenSearch Queste query in genere richiedono più tempo perché inseriscono una quantità variabile di dati in un indice denominato. Per le sorgenti dati connesse a Security Lake, i dati indicizzati vengono archiviati in una raccolta OpenSearch Serverless in cui vengono addebitati i dati indicizzati (IndexingOCU), i dati ricercati (SearchOCU) e i dati archiviati in GB.

Per ulteriori informazioni, consulta le sezioni Direct Query e Serverless all'interno [dei prezzi OpenSearch di Amazon Service](https://aws.amazon.com/opensearch-service/pricing/).

## Limitazioni
<a name="direct-query-security-lake-limitations"></a>

Le seguenti limitazioni si applicano alle query dirette in Security Lake:
+ L'integrazione diretta delle query con Security Lake è disponibile solo nelle raccolte OpenSearch di servizi e nell'interfaccia OpenSearch utente.
+ OpenSearch Le raccolte serverless hanno limiti di payload in rete di 100 MiB. 
+ La gestione delle tabelle per Security Lake viene eseguita in Lake Formation.
+ Security Lake supporta solo le viste materializzate come viste indicizzate. Gli indici di copertura non sono supportati.
+ AWS CloudFormation i modelli non sono ancora supportati.
+ OpenSearch Le istruzioni SQL e OpenSearch PPL presentano limitazioni diverse quando si lavora con OpenSearch gli indici rispetto all'utilizzo di query dirette. Direct Query supporta comandi avanzati come JOINs sottoquery e ricerche, mentre il supporto per questi comandi sugli OpenSearch indici è limitato o inesistente. Per ulteriori informazioni, consulta [Comandi SQL e PPL supportati](direct-query-supported-commands.md).

## Raccomandazioni
<a name="direct-query-security-lake-recommendations"></a>

Per l'utilizzo di query dirette in Security Lake, consigliamo quanto segue:
+ Controlla lo stato del tuo Security Lake e assicurati che funzioni senza problemi. Per una procedura dettagliata di risoluzione dei problemi, consulta [Risoluzione dei problemi dello stato del data lake](https://docs.aws.amazon.com/security-lake/latest/userguide/securitylake-data-lake-troubleshoot.html) nella Guida per l'utente di Amazon Security Lake.
+ Verifica l'accesso alla tua query:
  + Se stai interrogando Security Lake da un account diverso dall'account amministratore delegato di Security Lake, [configura un abbonato con accesso alle query in](https://docs.aws.amazon.com/security-lake/latest/userguide/subscriber-query-access.html) Security Lake. 
  + Se stai interrogando Security Lake dallo stesso account, controlla la presenza di messaggi in Security Lake sulla registrazione dei bucket S3 gestiti con. LakeFormation
+ Esplora i modelli di query e le dashboard predefinite per iniziare subito l'analisi.
+ Acquisisci familiarità con Open Cybersecurity Schema Framework (OCSF) e Security Lake:
  + [Esamina gli esempi di mappatura degli schemi per le fonti nel repository OCSF AWS GitHub ](https://github.com/ocsf/examples/tree/main/mappings/markdown/AWS/v1.1.0/CloudTrail)
  + Scopri come interrogare Security Lake in modo efficace visitando [Security Lake queries for AWS source version](https://docs.aws.amazon.com/security-lake/latest/userguide/subscriber-query-examples2.html) 2 (OCSF 1.1.0)
  + Migliora le prestazioni delle query utilizzando le partizioni:,, e `accountid` `region` `time_dt`
+ Prendi confidenza con la sintassi SQL, supportata da Security Lake per le interrogazioni. Per ulteriori informazioni, consulta [Comandi e funzioni OpenSearch SQL supportati](supported-directquery-sql.md).
+ Usa dei limiti per le tue query per assicurarti di non recuperare troppi dati.

## Quote
<a name="direct-query-security-lake-quotas"></a>


| Description | Valore | Limite flessibile? | Note | 
| --- | --- | --- | --- | 
| Limite TPS a livello di account per le query dirette APIs | 3 TPS | Sì |  | 
| Numero massimo di fonti di dati | 20 | Sì | Il limite è per Account AWS. | 
| Numero massimo di indici o viste materializzate con aggiornamento automatico | 30 | Sì |  Il limite si applica per fonte di dati.  Include solo indici e viste materializzate (MVs) con aggiornamento automatico impostato su true.  | 
| Numero massimo di interrogazioni simultanee | 30 | Sì |  Il limite si applica alle query in sospeso o in esecuzione.  Include query interattive (ad esempio comandi per il recupero dei dati come`SELECT`) e query sull'indice (ad esempio, operazioni come//). `CREATE` `ALTER` `DROP`   | 
| Numero massimo di OCU simultanee per query | 512 | Sì |  OpenSearch Unità di calcolo (OCU). Limite basato su 15 executor e 1 driver, ciascuno con 16 vCPU e 32 GB di memoria. Rappresenta la potenza di elaborazione simultanea.  | 
| Tempo massimo di esecuzione delle query in minuti | 30 | No | Si applica solo alle query interattive (ad esempio, comandi di recupero dati come). SELECT Per le REFRESH interrogazioni, il limite è di 6 ore. | 
| Periodo di eliminazione delle interrogazioni obsolete IDs | 90 giorni | Sì |  Questo è il periodo di tempo dopo il quale il OpenSearch Servizio elimina i metadati delle query dalle voci precedenti. Ad esempio, una chiamata GetDirectQuery o un GetDirectQueryResult errore per le query che risalgono a più di 90 giorni.  | 

## Supportato Regioni AWS
<a name="direct-query-security-lake-regions"></a>

Le seguenti opzioni Regioni AWS sono supportate per le interrogazioni dirette in Security Lake:
+ Asia Pacifico (Mumbai)
+ Asia Pacifico (Singapore)
+ Asia Pacifico (Sydney)
+ Asia Pacifico (Tokyo)
+ Canada (Centrale)
+ Europa (Francoforte)
+  Europa (Irlanda)
+ Europa (Stoccolma)
+ Stati Uniti orientali (Virginia settentrionale)
+ Stati Uniti orientali (Ohio)
+ Stati Uniti occidentali (Oregon)
+ Europa (Parigi) 
+ Europa (Londra)
+ Sud America (San Paolo)