Habilitación del cifrado en tránsito - Amazon ElastiCache

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Habilitación del cifrado en tránsito

Todas las cachés sin servidor tienen activado el cifrado en tránsito. En un clúster de diseño propio, puede habilitar el cifrado en tránsito mediante el AWS Management Console, el o el AWS CLI. ElastiCache API

Habilitar el cifrado en tránsito mediante AWS Management Console

Al diseñar su propia caché, las configuraciones de “desarrollo/prueba” y “producción” con el método “Creación sencilla” tienen el cifrado en tránsito habilitado. Al elegir la configuración, seleccione estas opciones:

  • Elija la versión del motor 3.2.6, 4.0.10 o posterior.

  • Haga clic en la casilla de verificación situada junto a Habilitar en la opción Cifrado en tránsito.

Para ver el step-by-step proceso, consulte lo siguiente:

Habilitar el cifrado en tránsito es un proceso de dos pasos, primero debe configurar el modo de cifrado de tránsito en preferred. Este modo permite que sus OSS clientes de Valkey o Redis se conecten mediante conexiones cifradas y no cifradas. Tras migrar todos los OSS clientes de Valkey o Redis para utilizar conexiones cifradas, puede modificar la configuración del clúster para establecer el modo de cifrado de tránsito en. required Al configurar el modo de cifrado de tránsito en required se eliminarán todas las conexiones no cifradas y solo se permitirán las conexiones cifradas.

Configura tu modo de cifrado de tránsito en Preferido
  1. Inicia sesión en la ElastiCache consola de Amazon AWS Management Console y ábrela en https://console.aws.amazon.com/elasticache/.

  2. Selecciona las cachés de Valkey o las OSS cachés de Redis en los ElastiCache recursos que aparecen en el panel de navegación, en la parte izquierda.

  3. Elija la memoria caché que desee actualizar.

  4. Elija Actions (Acciones) y después Modify (Modificar).

  5. Elija Enable (Habilitar) en Encryption in transit (Cifrado en tránsito), en la sección Security (Seguridad).

  6. Elija Preferred (Preferido) como Transit encryption mode (Modo de cifrado de tránsito).

  7. Elija Preview changes (Vista previa de cambios) y guarde los cambios.

Tras migrar todos los OSS clientes de Valkey o Redis para utilizar conexiones cifradas:

Configura tu modo de cifrado de Transit en Obligatorio
  1. Inicia sesión en la ElastiCache consola de Amazon AWS Management Console y ábrela en https://console.aws.amazon.com/elasticache/.

  2. Selecciona las cachés de Valkey o las OSS cachés de Redis en los ElastiCache recursos que aparecen en el panel de navegación, en la parte izquierda.

  3. Elija la memoria caché que desee actualizar.

  4. Elija Actions (Acciones) y después Modify (Modificar).

  5. Elija Required (Obligatorio) como Transit encryption mode (Modo de cifrado de tránsito), en la sección Security (Seguridad).

  6. Elija Preview changes (Vista previa de cambios) y guarde los cambios.

Habilitar el cifrado en tránsito mediante AWS CLI

Para habilitar el cifrado en tránsito al crear un grupo de OSS replicación de Valkey o Redis mediante el AWS CLI, utilice el parámetro. transit-encryption-enabled

Utilice la AWS CLI operación create-replication-group y los siguientes parámetros para crear un grupo de OSS replicación de Valkey o Redis con réplicas que tengan activado el cifrado en tránsito:

Parámetros clave:
  • --engine—Debe ser o. valkey redis

  • --engine-version—Si el motor es RedisOSS, debe ser 3.2.6, 4.0.10 o posterior.

  • --transit-encryption-enabled: obligatorio. Si habilita el cifrado en tránsito, también deberá proporcionar un valor para el parámetro --cache-subnet-group.

  • --num-cache-clusters: debe ser, como mínimo, 1. El valor máximo para este parámetro es seis.

Para más información, consulte los siguientes temas:

Utilice la AWS CLI operación create-replication-group y los siguientes parámetros para crear un grupo de replicación de Valkey o Redis OSS (habilitado en modo de clúster) que tenga activado el cifrado en tránsito:

Parámetros clave:
  • --engine—Debe ser o. valkey redis

  • --engine-version—Si el motor es RedisOSS, debe ser 3.2.6, 4.0.10 o posterior.

  • --transit-encryption-enabled: obligatorio. Si habilita el cifrado en tránsito, también deberá proporcionar un valor para el parámetro --cache-subnet-group.

  • Utilice uno de los siguientes conjuntos de parámetros para especificar la configuración de los grupos de nodos del grupo de reproducción:

    • --num-node-groups: especifica el número de particiones (grupos de nodos) de este grupo de reproducción. El valor máximo de este parámetro es 500.

      --replicas-per-node-group: especifica el número de nodos de réplica de cada grupo de nodos. El valor especificado aquí se aplica a todos los fragmentos de este grupo de reproducción. El valor máximo de este parámetro es 5.

    • --node-group-configuration: especifica por separado la configuración de cada partición.

Para más información, consulte los siguientes temas:

Habilitar el cifrado en tránsito es un proceso de dos pasos, primero debe configurar el modo de cifrado de tránsito en preferred. Este modo permite que sus OSS clientes de Valkey o Redis se conecten mediante conexiones cifradas y no cifradas. Tras migrar todos los OSS clientes de Valkey o Redis para utilizar conexiones cifradas, puede modificar la configuración del clúster para establecer el modo de cifrado de tránsito en. required Al configurar el modo de cifrado de tránsito en required se eliminarán todas las conexiones no cifradas y solo se permitirán las conexiones cifradas.

Utilice la AWS CLI operación modify-replication-group y los siguientes parámetros para actualizar un grupo de replicación de Valkey o Redis OSS (habilitado en modo de clúster) que tenga desactivado el cifrado en tránsito.

Para habilitar el cifrado en tránsito
  1. transit-encryption-modeConfigúrelo enpreferred, mediante los siguientes parámetros

    • --transit-encryption-enabled: obligatorio.

    • --transit-encryption-mode: debe establecerse en preferred.

  2. transit-encryption-moderequiredConfigúrelo en, mediante los siguientes parámetros:

    • --transit-encryption-enabled: obligatorio.

    • --transit-encryption-mode: debe establecerse en required.