Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Habilitación del cifrado en tránsito
Todas las cachés sin servidor tienen activado el cifrado en tránsito. En un clúster de diseño propio, puede habilitar el cifrado en tránsito mediante el AWS Management Console, el o el AWS CLI. ElastiCache API
Habilitar el cifrado en tránsito mediante AWS Management Console
Al diseñar su propia caché, las configuraciones de “desarrollo/prueba” y “producción” con el método “Creación sencilla” tienen el cifrado en tránsito habilitado. Al elegir la configuración, seleccione estas opciones:
-
Elija la versión del motor 3.2.6, 4.0.10 o posterior.
-
Haga clic en la casilla de verificación situada junto a Habilitar en la opción Cifrado en tránsito.
Para ver el step-by-step proceso, consulte lo siguiente:
Habilitar el cifrado en tránsito es un proceso de dos pasos, primero debe configurar el modo de cifrado de tránsito en preferred
. Este modo permite que sus OSS clientes de Valkey o Redis se conecten mediante conexiones cifradas y no cifradas. Tras migrar todos los OSS clientes de Valkey o Redis para utilizar conexiones cifradas, puede modificar la configuración del clúster para establecer el modo de cifrado de tránsito en. required
Al configurar el modo de cifrado de tránsito en required
se eliminarán todas las conexiones no cifradas y solo se permitirán las conexiones cifradas.
Establecimiento de Modo de cifrado en tránsito en Preferido
-
Inicia sesión en la ElastiCache consola de Amazon AWS Management Console y ábrela en https://console.aws.amazon.com/elasticache/
. -
Selecciona las cachés de Valkey o las OSS cachés de Redis en los ElastiCache recursos que aparecen en el panel de navegación, en la parte izquierda.
-
Elija la caché que desea actualizar.
-
Elija Actions (Acciones) y después Modify (Modificar).
-
Elija Enable (Habilitar) en Encryption in transit (Cifrado en tránsito), en la sección Security (Seguridad).
-
Elija Preferred (Preferido) como Transit encryption mode (Modo de cifrado de tránsito).
-
Elija Preview changes (Vista previa de cambios) y guarde los cambios.
Tras migrar todos los clientes de Valkey o Redis OSS para utilizar conexiones cifradas:
Establecimiento de Modo de cifrado en tránsito en Obligatorio
-
Inicia sesión en la ElastiCache consola de Amazon AWS Management Console y ábrela en https://console.aws.amazon.com/elasticache/
. -
Selecciona las cachés de Valkey o las OSS cachés de Redis en los ElastiCache recursos que aparecen en el panel de navegación, en la parte izquierda.
-
Elija la caché que desea actualizar.
-
Elija Actions (Acciones) y después Modify (Modificar).
-
Elija Required (Obligatorio) como Transit encryption mode (Modo de cifrado de tránsito), en la sección Security (Seguridad).
-
Elija Preview changes (Vista previa de cambios) y guarde los cambios.
Habilitar el cifrado en tránsito mediante AWS CLI
Para habilitar el cifrado en tránsito al crear un grupo de OSS replicación de Valkey o Redis mediante el AWS CLI, utilice el parámetro. transit-encryption-enabled
Utilice la AWS CLI operación create-replication-group
y los siguientes parámetros para crear un grupo de OSS replicación de Valkey o Redis con réplicas que tengan activado el cifrado en tránsito:
Parámetros clave:
-
--engine
: debe servalkey
oredis
. -
--engine-version
—Si el motor es RedisOSS, debe ser 3.2.6, 4.0.10 o posterior. -
--transit-encryption-enabled
: obligatorio. Si habilita el cifrado en tránsito, también deberá proporcionar un valor para el parámetro--cache-subnet-group
. -
--num-cache-clusters
: debe ser, como mínimo, 1. El valor máximo para este parámetro es seis.
Para obtener más información, consulte los siguientes temas:
Utilice la AWS CLI operación create-replication-group
y los siguientes parámetros para crear un grupo de replicación de Valkey o Redis OSS (habilitado en modo de clúster) que tenga activado el cifrado en tránsito:
Parámetros clave:
-
--engine
: debe servalkey
oredis
. -
--engine-version
—Si el motor es RedisOSS, debe ser 3.2.6, 4.0.10 o posterior. -
--transit-encryption-enabled
: obligatorio. Si habilita el cifrado en tránsito, también deberá proporcionar un valor para el parámetro--cache-subnet-group
. -
Utilice uno de los siguientes conjuntos de parámetros para especificar la configuración de los grupos de nodos del grupo de reproducción:
-
--num-node-groups
: especifica el número de particiones (grupos de nodos) de este grupo de reproducción. El valor máximo de este parámetro es 500.--replicas-per-node-group
: especifica el número de nodos de réplica de cada grupo de nodos. El valor especificado aquí se aplica a todos los fragmentos de este grupo de reproducción. El valor máximo de este parámetro es 5. -
--node-group-configuration
: especifica por separado la configuración de cada partición.
-
Para obtener más información, consulte los siguientes temas:
Habilitar el cifrado en tránsito es un proceso de dos pasos, primero debe configurar el modo de cifrado de tránsito en preferred
. Este modo permite que sus OSS clientes de Valkey o Redis se conecten mediante conexiones cifradas y no cifradas. Tras migrar todos los OSS clientes de Valkey o Redis para utilizar conexiones cifradas, puede modificar la configuración del clúster para establecer el modo de cifrado de tránsito en. required
Al configurar el modo de cifrado de tránsito en required
se eliminarán todas las conexiones no cifradas y solo se permitirán las conexiones cifradas.
Utilice la AWS CLI operación modify-replication-group
y los siguientes parámetros para actualizar un grupo de replicación de Valkey o Redis OSS (habilitado en modo de clúster) que tenga desactivado el cifrado en tránsito.
Para habilitar el cifrado en tránsito
-
transit-encryption-modeConfigúrelo en
preferred
, mediante los siguientes parámetros-
--transit-encryption-enabled
: obligatorio. -
--transit-encryption-mode
: debe establecerse enpreferred
.
-
-
transit-encryption-mode
required
Configúrelo en, mediante los siguientes parámetros:-
--transit-encryption-enabled
: obligatorio. -
--transit-encryption-mode
: debe establecerse enrequired
.
-