

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Interrogation directe des données Amazon Security Lake dans Service OpenSearch
<a name="direct-query-security-lake-overview"></a>

Cette section explique le processus de création et de configuration d'une intégration de source de données dans Amazon OpenSearch Service, vous permettant ainsi d'interroger et d'analyser efficacement vos données stockées dans Security Lake.

Dans les pages suivantes, vous allez apprendre à configurer une source de données à requête directe Security Lake, à définir les prérequis nécessaires et à suivre les step-by-step procédures à l'aide du. AWS Management Console

**Topics**
+ [Création d'une intégration de source de données Amazon Security Lake dans OpenSearch Service](direct-query-security-lake-creating.md)
+ [Configuration et interrogation d'une source de données Security Lake dans OpenSearch les tableaux de bord](direct-query-security-lake-configure.md)
+ [Tarification](#direct-query-security-lake-pricing)
+ [Limitations](#direct-query-security-lake-limitations)
+ [Recommandations](#direct-query-security-lake-recommendations)
+ [Quotas](#direct-query-security-lake-quotas)
+ [Soutenu Régions AWS](#direct-query-security-lake-regions)

# Création d'une intégration de source de données Amazon Security Lake dans OpenSearch Service
<a name="direct-query-security-lake-creating"></a>

Vous pouvez utiliser Amazon OpenSearch Serverless pour interroger directement les données de sécurité dans Amazon Security Lake. Pour ce faire, vous créez une source de données qui vous permet d'utiliser les fonctionnalités OpenSearch Zero-ETL sur les données de Security Lake. Lorsque vous créez une source de données, vous pouvez effectuer des recherches, obtenir des informations et analyser directement les données stockées dans Security Lake. Vous pouvez accélérer les performances de vos requêtes et utiliser des OpenSearch analyses avancées sur certains ensembles de données Security Lake grâce à l'indexation à la demande.

**Topics**
+ [Conditions préalables](#direct-query-s3security-lake-prereq)
+ [Procédure](#direct-query-security-lake-create)
+ [Étapes suivantes](#direct-query-security-lake-next-steps)
+ [Ressources supplémentaires](#direct-query-security-lake-additional-resources)

## Conditions préalables
<a name="direct-query-s3security-lake-prereq"></a>

Avant de commencer, assurez-vous d'avoir pris connaissance de la documentation suivante :
+ [Limitations](direct-query-security-lake-overview.md#direct-query-security-lake-limitations)
+ [Recommandations](direct-query-security-lake-overview.md#direct-query-security-lake-recommendations)
+ [Quotas](direct-query-security-lake-overview.md#direct-query-security-lake-quotas)

Avant de créer une source de données, effectuez les actions suivantes dans Security Lake :
+ **Activez Security Lake**. Configurez Security Lake pour collecter des journaux en même temps Région AWS que votre OpenSearch ressource. Pour obtenir des instructions, consultez [Getting started with Amazon Security Lake](https://docs.aws.amazon.com/security-lake/latest/userguide/getting-started.html) dans le guide de l'utilisateur d'Amazon Security Lake.
+ **Configurez les autorisations de Security Lake**. Assurez-vous que vous avez accepté les autorisations de rôle liées au service pour la gestion des ressources et que la console n'affiche aucun problème sur la page **Problèmes**. Pour plus d'informations, consultez la section [Rôle lié à un service pour Security Lake dans le](https://docs.aws.amazon.com/security-lake/latest/userguide/using-service-linked-roles.html) guide de l'utilisateur d'Amazon Security Lake.
+ **Partagez les sources de données de Security Lake**. Lorsque vous accédez OpenSearch avec le même compte que Security Lake, assurez-vous qu'aucun message ne vous invite à enregistrer vos seaux Security Lake auprès de Lake Formation dans la console Security Lake. Pour un OpenSearch accès entre comptes, configurez un abonné à la requête Lake Formation dans la console Security Lake. Utilisez le compte associé à votre OpenSearch ressource en tant qu'abonné. Pour plus d'informations, consultez la section [Gestion des abonnés dans Security Lake](https://docs.aws.amazon.com/security-lake/latest/userguide/create-query-subscriber-procedures.html) dans le guide de l'utilisateur d'Amazon Security Lake.

En outre, vous devez également avoir les ressources suivantes dans votre Compte AWS :
+ **(Facultatif) Rôle IAM créé manuellement.** Vous pouvez utiliser ce rôle pour gérer l'accès à votre source de données. Vous pouvez également demander à OpenSearch Service de créer automatiquement un rôle pour vous avec les autorisations requises. Si vous choisissez d'utiliser un rôle IAM créé manuellement, suivez les instructions figurant dans[Autorisations requises pour les rôles IAM créés manuellement](#direct-query-security-lake-additional-resources-required-permissions).

## Procédure
<a name="direct-query-security-lake-create"></a>

Vous pouvez configurer une source de données pour vous connecter à une base de données Security Lake depuis le AWS Management Console.

### Pour configurer une source de données à l'aide du AWS Management Console
<a name="creating-direct-query-security-lake-console-create"></a>

1. Accédez à la console Amazon OpenSearch Service à l'adresse[https://console.aws.amazon.com/aos/](https://console.aws.amazon.com/aos/).

1. Dans le volet de navigation de gauche, accédez à **Gestion centrale** et choisissez **Sources de données connectées**. 

1. Choisissez **Se connecter**.

1. Choisissez **Security Lake** comme type de source de données. 

1. Choisissez **Suivant**.

1. Sous **Détails de la connexion aux données**, entrez un nom et une description facultative. 

1. Dans les **paramètres d'accès aux autorisations IAM**, choisissez comment gérer l'accès à votre source de données.

   1. Si vous souhaitez créer automatiquement un rôle pour cette source de données, procédez comme suit :

      1. Sélectionnez **Créer un nouveau rôle**.

      1. Saisissez un nom pour le rôle IAM.

      1. Sélectionnez une ou plusieurs AWS Glue tables pour définir les données qui peuvent être consultées.

   1. Si vous souhaitez utiliser un rôle existant que vous gérez vous-même, procédez comme suit :

      1. Sélectionnez **Utiliser un rôle existant**.

      1. Sélectionnez un rôle existant dans le menu déroulant.
**Note**  
Lorsque vous utilisez votre propre rôle, vous devez vous assurer qu'il dispose de toutes les autorisations nécessaires en joignant les politiques requises depuis la console IAM. Pour de plus amples informations, veuillez consulter [Autorisations requises pour les rôles IAM créés manuellement](#direct-query-security-lake-additional-resources-required-permissions).

1. (Facultatif) Sous **Balises**, ajoutez des balises à votre source de données.

1. Choisissez **Suivant**.

1. Sous **Configuration OpenSearch**, choisissez le mode de configuration OpenSearch.

   1. Vérifiez les noms des ressources par défaut et les paramètres de conservation des données.

     Lorsque vous utilisez les paramètres par défaut, une nouvelle OpenSearch application et un nouvel espace de travail Essentials sont créés pour vous sans frais supplémentaires. OpenSearch vous permet d'analyser plusieurs sources de données. Il inclut des espaces de travail, qui offrent des expériences personnalisées pour les cas d'utilisation courants. Les espaces de travail prennent en charge le contrôle d'accès, ce qui vous permet de créer des espaces privés pour vos cas d'utilisation et de les partager uniquement avec vos collaborateurs.

1. Utilisez des paramètres personnalisés :

   1. Choisissez **Personnaliser**.

   1. Modifiez le nom de la collection et les paramètres de conservation des données selon vos besoins.

   1. Sélectionnez l' OpenSearch application et l'espace de travail que vous souhaitez utiliser.

1. Choisissez **Suivant**.

1. Passez en revue vos choix et choisissez **Modifier** si vous devez apporter des modifications.

1. Choisissez **Connect** pour configurer la source de données. Restez sur cette page pendant la création de votre source de données. Lorsqu'elle sera prête, vous serez redirigé vers la page de détails de la source de données. 

## Étapes suivantes
<a name="direct-query-security-lake-next-steps"></a>

### Consultez les OpenSearch tableaux de bord et créez un tableau de bord
<a name="direct-query-security-lake-next-steps-dashboard"></a>

Une fois que vous avez créé une source de données, OpenSearch Service vous fournit une URL de tableau de OpenSearch bord. Vous l'utilisez pour interroger vos données à l'aide de SQL ou PPL. L'intégration de Security Lake est fournie avec des modèles de requêtes prédéfinis pour SQL et PPL afin de vous permettre de commencer à analyser vos journaux. 

Pour de plus amples informations, veuillez consulter [Configuration et interrogation d'une source de données Security Lake dans OpenSearch les tableaux de bord](direct-query-security-lake-configure.md).

## Ressources supplémentaires
<a name="direct-query-security-lake-additional-resources"></a>

### Autorisations requises pour les rôles IAM créés manuellement
<a name="direct-query-security-lake-additional-resources-required-permissions"></a>

Lorsque vous créez une source de données, vous choisissez un rôle IAM pour gérer l'accès à vos données. Vous avez deux options :

1. Création automatique d'un nouveau rôle IAM

1. Utiliser un rôle IAM existant que vous avez créé manuellement

Si vous utilisez un rôle créé manuellement, vous devez associer les autorisations appropriées au rôle. Les autorisations doivent autoriser l'accès à la source de données spécifique et permettre au OpenSearch Service d'assumer le rôle afin que le OpenSearch Service puisse accéder à vos données et interagir avec celles-ci en toute sécurité. En outre, accordez LakeFormation des autorisations au rôle pour toutes les bases de données et tables que vous souhaitez interroger. Accordez `DESCRIBE` des autorisations au rôle sur les SecurityLake bases de données que vous souhaitez interroger à partir de la connexion de requête directe. Accordez au moins `SELECT and DESCRIBE` des autorisations au rôle de source de données pour les tables de la base de données.

L'exemple de politique suivant illustre les autorisations de moindre privilège requises pour créer et gérer une source de données. Si vous disposez d'autorisations plus étendues, telles que la `AdminstratorAccess` politique, ces autorisations incluent les autorisations de moindre privilège indiquées dans l'exemple de politique.

Dans l'exemple de politique suivant, remplacez les *placeholder text * par vos propres informations.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AmazonOpenSearchDirectQueryServerlessAccess",
            "Effect": "Allow",
            "Action": [
                "aoss:APIAccessAll",
                "aoss:DashboardsAccessAll"
            ],
            "Resource": "arn:aws:aoss:us-east-1:111122223333:collection/collectionname/*"
        },
        {
            "Sid": "AmazonOpenSearchDirectQueryGlueAccess",
            "Effect": "Allow",
            "Action": [
                "glue:GetDatabase",
                "glue:GetDatabases",
                "glue:GetPartition",
                "glue:GetPartitions",
                "glue:GetTable",
                "glue:GetTableVersions",
                "glue:GetTables",
                "glue:SearchTables",
                "glue:BatchGetPartition"
            ],
            "Resource": [
                "arn:aws:glue:us-east-1:111122223333:table/databasename/*",
                "arn:aws:glue:us-east-1:111122223333:database/databasename",
                "arn:aws:glue:us-east-1:111122223333:catalog",
                "arn:aws:glue:us-east-1:111122223333:database/default"
            ]
        },
        {
            "Sid": "AmazonOpenSearchDirectQueryLakeFormationAccess",
            "Effect": "Allow",
            "Action": [
                "lakeformation:GetDataAccess"
            ],
            "Resource": [
                "*"
            ]
        }
    ]
}
```

------

Le rôle doit également avoir la politique de confiance suivante, qui spécifie l'ID cible.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Principal": {
                "Service": "directquery.opensearchservice.amazonaws.com"
            },
            "Action": "sts:AssumeRole"
        }
    ]
}
```

------

Pour obtenir des instructions quant à la création du rôle, consultez [Création d’un rôle à l’aide de politiques d’approbation personnalisées](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-custom.html).

Par défaut, le rôle a uniquement accès aux index de sources de données de requête directe. Bien que vous puissiez configurer le rôle pour limiter ou autoriser l'accès à votre source de données, il est recommandé de ne pas ajuster l'accès de ce rôle. **Si vous supprimez la source de données, ce rôle sera supprimé**. Cela supprimera l'accès de tous les autres utilisateurs s'ils sont mappés au rôle.

### Interrogation des données de Security Lake chiffrées à l'aide d'une clé gérée par le client
<a name="querying-data-in-cmk-lake"></a>

Si le bucket Security Lake associé à la connexion de données est chiffré à l'aide d'un chiffrement côté serveur géré par le client AWS KMS key, vous devez ajouter le rôle de LakeFormation service à la politique clé. Cela permet au service d'accéder aux données pour vos requêtes et de les lire.

Dans l'exemple de politique suivant, remplacez les *placeholder text * par vos propres informations.

```
{
    "Sid": "Allow LakeFormation to access the key",
    "Effect": "Allow",
    "Principal": {
        "AWS": "arn:aws:iam::account:role/aws-service-role/lakeformation.amazonaws.com/AWSServiceRoleForLakeFormationDataAccess"
    },
    "Action": [
        "kms:Encrypt",
        "kms:Decrypt",
        "kms:ReEncrypt*",
        "kms:GenerateDataKey*",
        "kms:DescribeKey"
    ],
    "Resource": "*"
}
```

# Configuration et interrogation d'une source de données Security Lake dans OpenSearch les tableaux de bord
<a name="direct-query-security-lake-configure"></a>

Maintenant que vous avez créé votre source de données, vous pouvez la configurer dans les OpenSearch tableaux de bord. 

Cette section vous présente les différents cas d'utilisation de votre source de données dans les OpenSearch tableaux de bord avant que vous n'interrogiez vos données. Pour commencer, vous devez accéder à votre source de données dans les OpenSearch tableaux de bord. Dans le menu de gauche, sous **Gestion**, sélectionnez **Sources de données**. Sélectionnez ensuite le nom de la source de données que vous avez créée précédemment dans la console OpenSearch de service.

## Interrogez les tables Security Lake depuis Discover
<a name="direct-query-security-lake-query-from-discover"></a>

Si vous avez créé des tables à partir de vos journaux Security Lake, vous pouvez désormais interroger ces tables directement depuis OpenSearch Discover. Cela vous permet d'accéder et d'analyser facilement les données stockées dans Security Lake, directement depuis l'interface Discover familière. En interrogeant Security Lake directement depuis Discover, vous pouvez éviter d'avoir à extraire, transformer et charger manuellement les données dans un index de recherche distinct. Pour commencer rapidement à analyser vos journaux, Discover inclut un ensemble de requêtes enregistrées en PPL et SQL.

Commencez par sélectionner la source de données que vous avez configurée. Sélectionnez la base de données et la table associées que vous souhaitez interroger, puis utilisez la barre de recherche pour écrire des requêtes sur vos tables. Pour savoir quelles instructions, commandes et limitations sont prises en charge pour l'intégration de Security Lake, consultez[Commandes SQL et PPL prises en charge](direct-query-supported-commands.md). 

**Pour tirer parti des requêtes prédéfinies disponibles pour Security Lake, rendez-vous sur...** en haut à droite de Discover, choisissez **Open Query**, puis **Templates**. De nombreuses requêtes prédéfinies sont disponibles pour les sources de journaux prises en charge dans Security Lake. Recherchez les modèles qui correspondent à votre cas d'utilisation, copiez la requête à utiliser dans la barre de recherche et remplacez les champs du modèle (tels que Région et action) par vos propres informations.

## Accélérez les données issues de Discover
<a name="accelerate-security-lake-data-from-discover"></a>

Pour améliorer les performances et accélérer les requêtes et analyses ultérieures OpenSearch, vous pouvez intégrer les résultats de votre requête depuis Discover dans une vue OpenSearch indexée. 

**Pour créer une vue indexée**

1. Dans Discover, choisissez **Create indexed View**. 

1. Dans l'éditeur de requêtes, saisissez la requête de votre choix. Vous pouvez créer une nouvelle requête ici ou utiliser une requête existante issue de vos recherches précédentes.

1. Spécifiez le nom de votre nouvelle vue indexée. Choisissez un nom descriptif qui vous aidera à identifier la vue ultérieurement.

1. Configurez les paramètres de conservation des données pour votre vue indexée. Vous pouvez spécifier la durée pendant laquelle les données doivent être conservées dans l'index, ce qui vous permet d'équilibrer les performances avec les coûts de stockage.

1. Créez la vue indexée. Une fois créée, votre vue indexée sera disponible pour accélérer les requêtes et les analyses.

Si vous avez déjà créé des vues indexées, vous pouvez y accéder depuis Discover.

**Pour utiliser une vue d'index existante**

1. Dans Discover, choisissez **Select Indexed View** pour voir la liste de vos vues indexées existantes pour Security Lake.

1. Choisissez la vue indexée que vous souhaitez utiliser. Cela appliquera la vue à votre requête actuelle, accélérant potentiellement de manière significative la récupération et l'analyse des données.

## Créez une vue de tableau de bord pour votre source de données
<a name="direct-query-security-lake-create-dashboard"></a>

Lorsque vous utilisez OpenSearch Service, vous pouvez analyser les types de AWS journaux les plus courants à l'aide de modèles de tableau de bord prédéfinis. Pour Security Lake, il existe des modèles pour les journaux VPC et WAF. CloudTrail Ces modèles vous permettent de créer un tableau de bord adapté à vos données spécifiques. Ils incluent des requêtes prédéfinies et des tableaux de bord adaptés à ce type de journal spécifique. Cela vous permet de vous lancer rapidement dans l'analyse de ces sources de AWS journaux populaires, sans avoir à tout créer à partir de zéro.

**Note**  
Les tableaux de bord utilisent des vues indexées, qui ingèrent les données de Security Lake et contribuent au calcul direct des requêtes et des collectes.

Suivez ces étapes pour créer un tableau de bord à l'aide de l'un de ces modèles prédéfinis, afin de pouvoir commencer à explorer et à analyser vos données immédiatement.

**Pour créer une vue de tableau de bord**

1. Accédez à la console Amazon OpenSearch Service à l'adresse[https://console.aws.amazon.com/aos/](https://console.aws.amazon.com/aos/).

1. Dans le volet de navigation de gauche, choisissez **Gestion centrale**, puis **Sources de données connectées**. 

1. Sélectionnez la source de données pour ouvrir la page de détails. 

1. Choisissez **Create dashboard (Créer un tableau de bord)**.

1. Choisissez le type de tableau de bord que vous souhaitez créer.

1. Entrez un nom pour votre tableau de bord.

1. Entrez une description facultative pour votre tableau de bord.

1. Sélectionnez une ou plusieurs tables AWS Glue à afficher sur votre tableau de bord.

1. Choisissez la fréquence à laquelle vous souhaitez actualiser les données de votre tableau de bord.

1. Choisissez l' OpenSearch espace de travail que vous souhaitez utiliser. 

   1. Pour créer un nouvel espace de travail, sélectionnez **Créer un nouvel espace de travail**.

   1. Pour utiliser un espace de travail existant, sélectionnez **Sélectionner un espace de travail existant**.

1. Entrez un nom pour votre espace de travail.

1. Choisissez **Create dashboard (Créer un tableau de bord)**.

## Résolution des problèmes
<a name="security-lake-troubleshooting"></a>

Il peut arriver que les résultats ne s'affichent pas comme prévu. Si vous rencontrez des problèmes, assurez-vous de suivre le[Recommandations](direct-query-security-lake-overview.md#direct-query-security-lake-recommendations).

## Tarification
<a name="direct-query-security-lake-pricing"></a>

Amazon OpenSearch Service propose une tarification par unité de OpenSearch calcul (OCU) pour les requêtes directes de Security Lake. Lorsque vous effectuez des requêtes directes, vous devez payer des frais OCUs par heure, indiqués comme type d'utilisation de l' DirectQuery OCU sur votre facture. Amazon Security Lake vous facturera également des frais distincts.

Les requêtes directes sont de deux types : les requêtes de vue interactives et les requêtes de vue indexées.
+ Les *requêtes interactives* sont utilisées pour renseigner le sélecteur de données et effectuer des analyses sur vos données dans Security Lake. OpenSearch Le service gère chaque requête avec une tâche préchauffée distincte, sans maintenir de session prolongée.
+ Les *requêtes de vues indexées* utilisent le calcul pour maintenir les vues indexées dans OpenSearch Service. Ces requêtes prennent généralement plus de temps car elles ingèrent une quantité variable de données dans un index nommé. Pour les sources de données connectées à Security Lake, les données indexées sont stockées dans une collection OpenSearch sans serveur où vous êtes facturé pour les données indexées (IndexingOCU), les données recherchées (SearchOCU) et les données stockées en Go.

Pour plus d'informations, consultez les sections Direct Query et Serverless d'[Amazon OpenSearch Service Pricing](https://aws.amazon.com/opensearch-service/pricing/).

## Limitations
<a name="direct-query-security-lake-limitations"></a>

Les restrictions suivantes s'appliquent aux requêtes directes dans Security Lake :
+ L'intégration directe des requêtes à Security Lake n'est disponible que sur les collections OpenSearch de services et sur OpenSearch l'interface utilisateur.
+ OpenSearch Les collections sans serveur ont des limites de charge utile en réseau de 100 MiB. 
+ La gestion des tables pour Security Lake est effectuée dans Lake Formation.
+ Security Lake prend uniquement en charge les vues matérialisées sous forme de vues indexées. Les index de couverture ne sont pas pris en charge.
+ AWS CloudFormation les modèles ne sont pas encore pris en charge.
+ OpenSearch Les instructions SQL et OpenSearch PPL présentent des limites différentes lors de l'utilisation d' OpenSearch index par rapport à l'utilisation de requêtes directes. La requête directe prend en charge les commandes avancées telles que JOINs les sous-requêtes et les recherches, tandis que la prise en charge de ces commandes sur les OpenSearch index est limitée, voire inexistante. Pour de plus amples informations, veuillez consulter [Commandes SQL et PPL prises en charge](direct-query-supported-commands.md).

## Recommandations
<a name="direct-query-security-lake-recommendations"></a>

Nous recommandons ce qui suit lorsque vous utilisez des requêtes directes dans Security Lake :
+ Vérifiez l'état de votre Security Lake et assurez-vous qu'il fonctionne correctement sans aucun problème. Pour connaître les étapes de résolution des problèmes détaillées, consultez la section [Résolution des problèmes liés à l'état du lac de données](https://docs.aws.amazon.com/security-lake/latest/userguide/securitylake-data-lake-troubleshoot.html) dans le guide de l'utilisateur d'Amazon Security Lake.
+ Vérifiez l'accès à votre requête :
  + Si vous interrogez Security Lake à partir d'un compte différent du compte d'administrateur délégué de Security Lake, [configurez un abonné avec accès aux requêtes dans Security Lake](https://docs.aws.amazon.com/security-lake/latest/userguide/subscriber-query-access.html). 
  + Si vous interrogez Security Lake depuis le même compte, vérifiez s'il y a des messages dans Security Lake concernant l'enregistrement de vos compartiments S3 gérés auprès de ce compte. LakeFormation
+ Explorez les modèles de requêtes et les tableaux de bord prédéfinis pour démarrer votre analyse.
+ Familiarisez-vous avec Open Cybersecurity Schema Framework (OCSF) et Security Lake :
  + Consultez les exemples de mappage de schéma pour les AWS sources du référentiel [OCSF GitHub ](https://github.com/ocsf/examples/tree/main/mappings/markdown/AWS/v1.1.0/CloudTrail)
  + Apprenez à interroger Security Lake de manière efficace en consultant les [requêtes Security Lake pour la version AWS source 2 (OCSF 1.1.0](https://docs.aws.amazon.com/security-lake/latest/userguide/subscriber-query-examples2.html))
  + Améliorez les performances des requêtes en utilisant des partitions : `accountid``region`, et `time_dt`
+ Familiarisez-vous avec la syntaxe SQL, prise en charge par Security Lake pour les requêtes. Pour de plus amples informations, veuillez consulter [Commandes et fonctions OpenSearch SQL prises en charge](supported-directquery-sql.md).
+ Limitez vos requêtes pour vous assurer de ne pas récupérer trop de données.

## Quotas
<a name="direct-query-security-lake-quotas"></a>


| Description | Value | Limite souple ? | Remarques | 
| --- | --- | --- | --- | 
| Limite TPS au niveau du compte pour les requêtes directes APIs | 3 TPS | Oui |  | 
| Nombre maximum de sources de données | 20 | Oui | La limite est par Compte AWS. | 
| Nombre maximum d'index ou de vues matérialisées automatiquement actualisés | 30 | Oui |  La limite s'applique par source de données.  Inclut uniquement les indices et les vues matérialisées (MVs) dont l'actualisation automatique est définie sur true.  | 
| Nombre maximal de requêtes simultanées | 30 | Oui |  La limite s'applique aux requêtes en attente ou en cours d'exécution.  Inclut des requêtes interactives (par exemple, des commandes de récupération de données telles que`SELECT`) et des requêtes d'index (par exemple, des opérations telles que`CREATE`/`ALTER`/`DROP`).   | 
| Nombre maximal d'OCU simultanés par requête | 512 | Oui |  OpenSearch Unités de calcul (OCU). Limite basée sur 15 exécuteurs et 1 pilote, chacun doté de 16 vCPU et de 32 Go de mémoire. Représente la puissance de traitement simultanée.  | 
| Durée maximale d'exécution des requêtes en minutes | 30 | Non | S'applique uniquement aux requêtes interactives (par exemple, les commandes de récupération de données telles queSELECT). Pour les REFRESH requêtes, la limite est de 6 heures. | 
| Période de purge des requêtes périmées IDs | 90 jours | Oui |  Il s'agit de la période après laquelle le OpenSearch Service purge les métadonnées des requêtes pour les anciennes entrées. Par exemple, appel GetDirectQuery ou GetDirectQueryResult échec pour des requêtes datant de plus de 90 jours.  | 

## Soutenu Régions AWS
<a name="direct-query-security-lake-regions"></a>

 Régions AWS Les éléments suivants sont pris en charge pour les requêtes directes dans Security Lake :
+ Asie-Pacifique (Mumbai)
+ Asie-Pacifique (Singapour)
+ Asie-Pacifique (Sydney)
+ Asie-Pacifique (Tokyo)
+ Canada (Centre)
+ Europe (Francfort)
+  Europe (Irlande)
+ Europe (Stockholm)
+ USA Est (Virginie du Nord)
+ USA Est (Ohio)
+ USA Ouest (Oregon)
+ Europe (Paris) 
+ Europe (Londres)
+ Amérique du Sud (Sao Paulo)