Habilitación del cifrado en tránsito - Amazon ElastiCache (RedisOSS)

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Habilitación del cifrado en tránsito

Todas las cachés sin servidor tienen activado el cifrado en tránsito. En un clúster de diseño propio, puede habilitar el cifrado en tránsito mediante la AWS Management Console AWS CLI o la ElastiCache API.

Habilitar el cifrado en tránsito mediante AWS Management Console

Al diseñar su propia caché, las configuraciones de “desarrollo/prueba” y “producción” con el método “Creación sencilla” tienen el cifrado en tránsito habilitado. Al elegir la configuración, seleccione estas opciones:

  • Elija la versión del motor 3.2.6, 4.0.10 o posterior.

  • Haga clic en la casilla de verificación situada junto a Habilitar en la opción Cifrado en tránsito.

Para ver el step-by-step proceso, consulte lo siguiente:

Habilitar el cifrado en tránsito es un proceso de dos pasos, primero debe configurar el modo de cifrado de tránsito en preferred. Este modo permite que sus clientes OSS de Redis se conecten mediante conexiones cifradas y no cifradas. Tras migrar todos sus clientes OSS de Redis para utilizar conexiones cifradas, podrá modificar la configuración del clúster para establecer el modo de cifrado de tránsito en. required Al configurar el modo de cifrado de tránsito en required se eliminarán todas las conexiones no cifradas y solo se permitirán las conexiones cifradas.

Paso 1: establezca el‎ Transit encryption mode (Modo de cifrado de tránsito) como Preferred (Preferido)
  1. Inicia sesión en la ElastiCache consola de Amazon AWS Management Console y ábrela en https://console.aws.amazon.com/elasticache/.

  2. Elija las cachés OSS de Redis de los ElastiCache recursos que aparecen en el panel de navegación, en la parte izquierda.

  3. Elija la caché OSS de Redis que desee actualizar.

  4. Elija Actions (Acciones) y después Modify (Modificar).

  5. Elija Enable (Habilitar) en Encryption in transit (Cifrado en tránsito), en la sección Security (Seguridad).

  6. Elija Preferred (Preferido) como Transit encryption mode (Modo de cifrado de tránsito).

  7. Elija Preview changes (Vista previa de cambios) y guarde los cambios.

Después de migrar todos sus clientes OSS de Redis para utilizar conexiones cifradas:

Paso 2: establezca el‎ Transit encryption mode (Modo de cifrado de tránsito) en Preferred (preferido)
  1. Inicia sesión en la ElastiCache consola de Amazon AWS Management Console y ábrela en https://console.aws.amazon.com/elasticache/.

  2. Elija las cachés OSS de Redis de los ElastiCache recursos que aparecen en el panel de navegación, en la parte izquierda.

  3. Elija la caché OSS de Redis que desee actualizar.

  4. Elija Actions (Acciones) y después Modify (Modificar).

  5. Elija Required (Obligatorio) como Transit encryption mode (Modo de cifrado de tránsito), en la sección Security (Seguridad).

  6. Elija Preview changes (Vista previa de cambios) y guarde los cambios.

Habilitar el cifrado en tránsito mediante AWS CLI

Para habilitar el cifrado en tránsito al crear un grupo de replicación de Redis OSS mediante el AWS CLI, utilice el parámetro. transit-encryption-enabled

Utilice la AWS CLI operación create-replication-group y los siguientes parámetros para crear un grupo de replicación de Redis OSS con réplicas que tengan activado el cifrado en tránsito:

Parámetros clave:
  • --engine: debe ser redis.

  • --engine-version: debe ser 3.2.6, 4.0.10 o posterior.

  • --transit-encryption-enabled: obligatorio. Si habilita el cifrado en tránsito, también deberá proporcionar un valor para el parámetro --cache-subnet-group.

  • --num-cache-clusters: debe ser, como mínimo, 1. El valor máximo para este parámetro es seis.

Para más información, consulte los siguientes temas:

Utilice la AWS CLI operación create-replication-group y los siguientes parámetros para crear un grupo de replicación de Redis OSS (habilitado en modo de clúster) que tenga activado el cifrado en tránsito:

Parámetros clave:
  • --engine: debe ser redis.

  • --engine-version: debe ser 3.2.6, 4.0.10 o posterior.

  • --transit-encryption-enabled: obligatorio. Si habilita el cifrado en tránsito, también deberá proporcionar un valor para el parámetro --cache-subnet-group.

  • Utilice uno de los siguientes conjuntos de parámetros para especificar la configuración de los grupos de nodos del grupo de reproducción:

    • --num-node-groups: especifica el número de particiones (grupos de nodos) de este grupo de reproducción. El valor máximo de este parámetro es 500.

      --replicas-per-node-group: especifica el número de nodos de réplica de cada grupo de nodos. El valor especificado aquí se aplica a todos los fragmentos de este grupo de reproducción. El valor máximo de este parámetro es 5.

    • --node-group-configuration: especifica por separado la configuración de cada partición.

Para más información, consulte los siguientes temas:

Habilitar el cifrado en tránsito es un proceso de dos pasos, primero debe configurar el modo de cifrado de tránsito en preferred. Este modo permite que sus clientes de Redis OSS se conecten mediante conexiones cifradas y no cifradas. Tras migrar todos sus clientes OSS de Redis para utilizar conexiones cifradas, podrá modificar la configuración del clúster para establecer el modo de cifrado de tránsito en. required Al configurar el modo de cifrado de tránsito en required se eliminarán todas las conexiones no cifradas y solo se permitirán las conexiones cifradas.

Utilice la AWS CLI operación modify-replication-group y los siguientes parámetros para actualizar un grupo de replicación de Redis OSS (habilitado en modo de clúster) que tenga desactivado el cifrado en tránsito.

Para habilitar el cifrado en tránsito
  1. transit-encryption-mode Configúrelo enpreferred, mediante los siguientes parámetros

    • --transit-encryption-enabled: obligatorio.

    • --transit-encryption-mode: debe establecerse en preferred.

  2. transit-encryption-mode requiredConfigúrelo en, mediante los siguientes parámetros:

    • --transit-encryption-enabled: obligatorio.

    • --transit-encryption-mode: debe establecerse en required.