

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Conformità FIPS in Amazon Serverless OpenSearch
<a name="fips-compliance-opensearch-serverless"></a>

Amazon OpenSearch Serverless supporta il Federal Information Processing Standards (FIPS) 140-2, uno standard governativo statunitense e canadese che specifica i requisiti di sicurezza per i moduli crittografici che proteggono le informazioni sensibili. Quando ti connetti a endpoint compatibili con FIPS con OpenSearch Serverless, le operazioni crittografiche avvengono utilizzando librerie crittografiche convalidate FIPS.

OpenSearch Gli endpoint FIPS serverless sono disponibili laddove è supportato FIPS. Regioni AWS Questi endpoint utilizzano TLS 1.2 o versioni successive e algoritmi crittografici convalidati da FIPS per tutte le comunicazioni. *Per ulteriori informazioni, consulta la conformità [FIPS](https://docs.aws.amazon.com/verified-access/latest/ug/fips-compliance.html) nella Guida per l'utente ad accesso verificato.AWS *

**Topics**
+ [Utilizzo degli endpoint FIPS con Serverless OpenSearch](#using-fips-endpoints-opensearch-serverless)
+ [Utilizza gli endpoint FIPS con AWS SDKs](#using-fips-endpoints-aws-sdks)
+ [Configurazione dei gruppi di sicurezza per gli endpoint VPC](#configuring-security-groups-vpc-endpoints)
+ [Usa l'endpoint FIPS VPC](#using-fips-vpc-endpoint)
+ [Verifica la conformità FIPS](#verifying-fips-compliance)
+ [Risolvi i problemi di connettività degli endpoint FIPS nelle zone ospitate private](serverless-fips-endpoint-issues.md)

## Utilizzo degli endpoint FIPS con Serverless OpenSearch
<a name="using-fips-endpoints-opensearch-serverless"></a>

 Regioni AWS Laddove è supportato FIPS, le raccolte OpenSearch Serverless sono accessibili tramite endpoint standard e conformi a FIPS. *Per ulteriori informazioni, consulta la conformità [FIPS](https://docs.aws.amazon.com/verified-access/latest/ug/fips-compliance.html) nella Guida per l'utente ad accesso verificato.AWS *

Negli esempi seguenti, sostituisci *collection\$1id* e *Regione AWS* con il tuo ID di raccolta e il relativo Regione AWS.
+ **Endpoint standard**:**https://*collection\$1id*.*Regione AWS*.aoss.amazonaws.com**.
+ **Endpoint conforme allo standard FIPS:**. **https://*collection\$1id*.*Regione AWS*.aoss-fips.amazonaws.com**

Allo stesso modo, le OpenSearch dashboard sono accessibili tramite endpoint standard e conformi a FIPS:
+ Endpoint di **dashboard** standard:. **https://*collection\$1id*.*Regione AWS*.aoss.amazonaws.com/\$1dashboards**
+ **Endpoint di dashboard conformi allo standard FIPS:**. **https://*collection\$1id*.*Regione AWS*.aoss-fips.amazonaws.com/\$1dashboards**

**Nota**  
Nelle regioni abilitate alla FIPS, gli endpoint standard e conformi allo standard FIPS forniscono una crittografia conforme allo standard FIPS. **Gli endpoint specifici per FIPS consentono di soddisfare i requisiti di conformità che impongono specificamente l'uso di endpoint con FIPS nel nome.**

## Utilizza gli endpoint FIPS con AWS SDKs
<a name="using-fips-endpoints-aws-sdks"></a>

Quando si utilizza AWS SDKs, è possibile specificare l'endpoint FIPS durante la creazione del client. Nell'esempio seguente, sostituisci *collection\$1id* e *Regione AWS* con il tuo ID di raccolta e il relativo. Regione AWS

```
# Python SDK example
from opensearchpy import OpenSearch, RequestsHttpConnection, AWSV4SignerAuth
import boto3
host = '"https://collection_id.Regione AWS.aoss-fips.amazonaws.com"
region = 'us-west-2'
service = 'aoss'
credentials = boto3.Session().get_credentials()
auth = AWSV4SignerAuth(credentials, region, service)
client = OpenSearch(
    hosts = [{'host': host, 'port': 443}],
    http_auth = auth,
    use_ssl = True,
    verify_certs = True,
    connection_class = RequestsHttpConnection,
    pool_maxsize = 20
)
```

## Configurazione dei gruppi di sicurezza per gli endpoint VPC
<a name="configuring-security-groups-vpc-endpoints"></a>

Per garantire una comunicazione corretta con il tuo endpoint Amazon VPC (VPC) conforme a FIPS, crea o modifica un gruppo di sicurezza per consentire il traffico HTTPS in entrata (porta TCP 443) dalle risorse del tuo VPC che devono accedere a Serverless. OpenSearch Quindi associa questo gruppo di sicurezza al tuo endpoint VPC durante la creazione o modificando l'endpoint dopo la creazione. Per ulteriori informazioni, consulta [Creazione di un gruppo di sicurezza](https://docs.aws.amazon.com/vpc/latest/userguide/creating-security-groups.html) nella *Guida per l'utente di Amazon VPC*.

## Usa l'endpoint FIPS VPC
<a name="using-fips-vpc-endpoint"></a>

Dopo aver creato l'endpoint VPC conforme a FIPS, puoi utilizzarlo per accedere OpenSearch a Serverless dalle risorse all'interno del tuo VPC. Per utilizzare l'endpoint per le operazioni API, configura il tuo SDK per utilizzare l'endpoint FIPS regionale come descritto nella sezione. [Utilizzo degli endpoint FIPS con Serverless OpenSearch](#using-fips-endpoints-opensearch-serverless) Per accedere alle OpenSearch dashboard, utilizza l'URL Dashboards specifico della raccolta, che verrà indirizzato automaticamente attraverso l'endpoint VPC conforme a FIPS quando vi si accede dall'interno del VPC. Per ulteriori informazioni, consulta [Utilizzo dei OpenSearch pannelli di controllo con Amazon Service OpenSearch](dashboards.md).

## Verifica la conformità FIPS
<a name="verifying-fips-compliance"></a>

Per verificare che le connessioni a OpenSearch Serverless utilizzino la crittografia conforme a FIPS, utilizza per monitorare le chiamate API effettuate a Serverless. AWS CloudTrail OpenSearch Verifica che il campo nei log venga visualizzato per le chiamate API. `eventSource` CloudTrail `aoss-fips.amazonaws.com` 

Per accedere alle OpenSearch dashboard, puoi utilizzare gli strumenti di sviluppo del browser per controllare i dettagli della connessione TLS e verificare che vengano utilizzate suite di crittografia conformi a FIPS. 