Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Abilitazione della crittografia dei dati in transito
Tutte le cache serverless dispongono della crittografia dei dati in transito abilitata. In un cluster progettato autonomamente, puoi abilitare la crittografia in transito utilizzando il AWS Management Console, il, o il AWS CLI. ElastiCache API
Abilitazione della crittografia in transito utilizzando il AWS Management Console
Quando si progetta il proprio cluster, le configurazioni "Sviluppo/Test" e "Produzione" con il metodo "Crea semplice" hanno la crittografia dei dati in transito abilitata. Quando scegli la configurazione, procedi come segue:
-
Scegli la versione motore 3.2.6, 4.0.10 o successiva.
-
Fai clic sulla casella di controllo Abilita accanto all'opzione Crittografia dei dati in transito.
Per il step-by-step processo, consulta quanto segue:
L'abilitazione della crittografia dei dati in transito è un processo in due fasi; imposta innanzitutto la modalità di crittografia dei dati in transito su preferred
. Questa modalità consente ai OSS client Valkey o Redis di connettersi utilizzando connessioni crittografate e non crittografate. Dopo aver migrato tutti i OSS client Valkey o Redis per utilizzare connessioni crittografate, è possibile modificare la configurazione del cluster per impostare la modalità di crittografia di transito su. required
L'impostazione della modalità di crittografia dei dati in transito su required
rimuoverà tutte le connessioni non crittografate e consentirà solo le connessioni crittografate.
Imposta la modalità di crittografia Transit su Preferred
-
Accedi a AWS Management Console e apri la ElastiCache console Amazon all'indirizzo https://console.aws.amazon.com/elasticache/
. -
Scegli le cache Valkey o le OSS cache Redis dalle ElastiCache Risorse elencate nel pannello di navigazione, presente a sinistra.
-
Scegli la cache che desideri aggiornare.
-
Scegli il menu a discesa Actions (Azioni), quindi Modify (Modifica).
-
Scegli Enable (Abilita) in Encryption in transit (Crittografia dei dati in transito) nella sezione Security (Sicurezza).
-
Scegli Preferred (Preferito) come Transit encryption mode (Modalità di crittografia dei dati in transito).
-
Scegli Preview changes (Anteprima modifiche) e salva le modifiche.
Dopo aver migrato tutti i OSS client Valkey o Redis per utilizzare connessioni crittografate:
Imposta la modalità di crittografia Transit su Obbligatoria
-
Accedi a AWS Management Console e apri la ElastiCache console Amazon all'indirizzo https://console.aws.amazon.com/elasticache/
. -
Scegli le cache Valkey o le OSS cache Redis dalle ElastiCache Risorse elencate nel pannello di navigazione, presente a sinistra.
-
Scegli la cache che desideri aggiornare.
-
Scegli il menu a discesa Actions (Azioni), quindi Modify (Modifica).
-
Scegli Required (Richiesto) come Transit encryption mode (Modalità di crittografia dei dati in transito), nella sezione Security (Sicurezza).
-
Scegli Preview changes (Anteprima modifiche) e salva le modifiche.
Abilitazione della crittografia in transito utilizzando il AWS CLI
Per abilitare la crittografia in transito durante la creazione di un gruppo di OSS replica Valkey o Redis utilizzando il, utilizzare il AWS CLI parametro. transit-encryption-enabled
Utilizzate l' AWS CLI operazione create-replication-group
e i seguenti parametri per creare un gruppo di replica Valkey o Redis con OSS repliche con crittografia in transito abilitata:
Parametri chiave:
-
--engine
—Deve essere o.valkey
redis
-
--engine-version
—Se il motore è RedisOSS, deve essere 3.2.6, 4.0.10 o successivo. -
--transit-encryption-enabled
: obbligatorio. Se abiliti la crittografia dei dati in transito, devi anche fornire un valore per il parametro--cache-subnet-group
. -
--num-cache-clusters
-deve essere almeno 1. Il valore massimo per questo parametro è sei.
Per ulteriori informazioni, consulta gli argomenti seguenti:
Utilizzate l' AWS CLI operazione create-replication-group
e i seguenti parametri per creare un gruppo di replica Valkey o Redis OSS (abilitata in modalità cluster) con crittografia in transito abilitata:
Parametri chiave:
-
--engine
—Deve essere o.valkey
redis
-
--engine-version
—Se il motore è RedisOSS, deve essere 3.2.6, 4.0.10 o successivo. -
--transit-encryption-enabled
: obbligatorio. Se abiliti la crittografia dei dati in transito, devi anche fornire un valore per il parametro--cache-subnet-group
. -
Utilizza uno dei seguenti set di parametri per specificare la configurazione dei gruppi di nodi del gruppo di replica:
-
--num-node-groups
-specifica il numero di partizioni ( gruppi di nodi ) in questo gruppo di replica. Il valore massimo di questo parametro è 500.--replicas-per-node-group
–specifica il numero di nodi di replica in ogni gruppo di nodi. Il valore specificato qui viene applicato a tutti le partizioni in questo gruppo di replica. Il valore massimo di questo parametro è 5. -
--node-group-configuration
- Specifica la configurazione di ogni partizione in modo indipendente.
-
Per ulteriori informazioni, consulta gli argomenti seguenti:
L'abilitazione della crittografia dei dati in transito è un processo in due fasi; imposta innanzitutto la modalità di crittografia dei dati in transito su preferred
. Questa modalità consente ai OSS client Valkey o Redis di connettersi utilizzando connessioni crittografate e non crittografate. Dopo aver migrato tutti i OSS client Valkey o Redis per utilizzare connessioni crittografate, è possibile modificare la configurazione del cluster per impostare la modalità di crittografia di transito su. required
L'impostazione della modalità di crittografia dei dati in transito su required
rimuoverà tutte le connessioni non crittografate e consentirà solo le connessioni crittografate.
Utilizzate l' AWS CLI operazione modify-replication-group
e i seguenti parametri per aggiornare un gruppo di replica Valkey o Redis OSS (modalità cluster abilitata) con la crittografia in transito disabilitata.
Per abilitare la crittografia dei dati in transito
-
Impostare su
preferred
, transit-encryption-mode utilizzando i seguenti parametri-
--transit-encryption-enabled
: obbligatorio. -
--transit-encryption-mode
– Deve essere impostato supreferred
.
-
-
transit-encryption-modeImpostare su
required
, utilizzando i seguenti parametri:-
--transit-encryption-enabled
: obbligatorio. -
--transit-encryption-mode
– Deve essere impostato surequired
.
-