As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Habilitação da criptografia em trânsito
Todos os caches sem servidor têm criptografia em trânsito habilitada. Em um cluster autoprojetado, você pode habilitar a criptografia em trânsito usando o AWS Management Console AWS CLI, o ou o. ElastiCache API
Habilitando a criptografia em trânsito usando o AWS Management Console
Ao projetar o próprio cluster, as configurações “Dev/Teste” e “Produção” com o método “Criação fácil” têm a criptografia em trânsito habilitada. Ao escolher a configuração por conta própria, faça as seguintes seleções:
-
Escolha a versão 3.2.6, 4.0.10 ou posterior do mecanismo.
-
Clique na caixa de seleção ao lado de Habilitar para a opção Criptografia em trânsito.
Para o step-by-step processo, consulte o seguinte:
Habilitar a criptografia em trânsito é um processo de duas etapas para o qual você deve primeiro definir o modo de criptografia de em trânsito como preferred
. Esse modo permite que seus OSS clientes Valkey ou Redis se conectem usando conexões criptografadas e não criptografadas. Depois de migrar todos os seus OSS clientes Valkey ou Redis para usar conexões criptografadas, você poderá modificar a configuração do cluster para definir o modo de criptografia de trânsito como. required
Se o modo de criptografia em trânsito for definido como required
, todas as conexões não criptografadas serão eliminadas e somente conexões criptografadas serão permitidas.
Defina seu modo de criptografia Transit como Preferencial
-
Faça login no AWS Management Console e abra o ElastiCache console da Amazon em https://console.aws.amazon.com/elasticache/
. -
Escolha caches Valkey ou OSScaches Redis nos ElastiCache Recursos listados no painel de navegação, presentes à esquerda.
-
Escolha o cache que você deseja atualizar.
-
Escolha o menu suspenso Actions (Ações) e escolha Modify (Modificar).
-
Escolha Enable (Habilitar) em Encryption in transit (Criptografia em trânsito) na seção Security (Segurança).
-
Escolha Preferred (Preferencial) como Transit encryption mode (Modo de criptografia em trânsito).
-
Escolha Preview changes (Visualizar alterações) e salve suas alterações.
Depois de migrar todos os seus OSS clientes Valkey ou Redis para usar conexões criptografadas:
Defina o modo de criptografia Transit como Obrigatório
-
Faça login no AWS Management Console e abra o ElastiCache console da Amazon em https://console.aws.amazon.com/elasticache/
. -
Escolha caches Valkey ou OSScaches Redis nos ElastiCache Recursos listados no painel de navegação, presentes à esquerda.
-
Escolha o cache que você deseja atualizar.
-
Escolha o menu suspenso Actions (Ações) e escolha Modify (Modificar).
-
Escolha Required (Obrigatório) como Transit encryption mode (Modo de criptografia em trânsito), na seção Security (Segurança).
-
Escolha Preview changes (Visualizar alterações) e salve suas alterações.
Habilitando a criptografia em trânsito usando o AWS CLI
Para habilitar a criptografia em trânsito ao criar um grupo de OSS replicação Valkey ou Redis usando o AWS CLI, use o parâmetro. transit-encryption-enabled
Use a AWS CLI operação create-replication-group
e os parâmetros a seguir para criar um grupo de OSS replicação Valkey ou Redis com réplicas que tenham a criptografia em trânsito ativada:
Principais parâmetros:
-
--engine
—Deve servalkey
ouredis
. -
--engine-version
—Se o motor for RedisOSS, deverá ser 3.2.6, 4.0.10 ou posterior. -
--transit-encryption-enabled
—Obrigatório. Se você habilitar a criptografia em trânsito, também deverá fornecer um valor para o parâmetro--cache-subnet-group
. -
--num-cache-clusters
: deve ser pelo menos 1. O valor máximo para esse parâmetro é de seis.
Para obter mais informações, consulte as informações a seguir.
Use a AWS CLI operação create-replication-group
e os parâmetros a seguir para criar um grupo de replicação Valkey ou Redis OSS (modo de cluster ativado) que tenha a criptografia em trânsito ativada:
Principais parâmetros:
-
--engine
—Deve servalkey
ouredis
. -
--engine-version
—Se o motor for RedisOSS, deverá ser 3.2.6, 4.0.10 ou posterior. -
--transit-encryption-enabled
: obrigatório. Se você habilitar a criptografia em trânsito, também deverá fornecer um valor para o parâmetro--cache-subnet-group
. -
Use um dos seguintes conjuntos de parâmetros para especificar a configuração dos grupos de nó do grupo de replicação:
-
--num-node-groups
: especifica o número de grupos de fragmentos (grupos de nós) deste grupo de replicação. O valor máximo desse parâmetro é de 500.--replicas-per-node-group
: especifica o número de nós de réplica em cada grupo de nós. O valor especificado aqui é aplicado a todos os fragmentos neste grupo de replicação. O valor máximo desse parâmetro é de 5. -
--node-group-configuration
: especifica a configuração de cada fragmento de forma independente.
-
Para obter mais informações, consulte as informações a seguir.
Habilitar a criptografia em trânsito é um processo de duas etapas para o qual você deve primeiro definir o modo de criptografia de em trânsito como preferred
. Esse modo permite que seus OSS clientes Valkey ou Redis se conectem usando conexões criptografadas e não criptografadas. Depois de migrar todos os seus OSS clientes Valkey ou Redis para usar conexões criptografadas, você poderá modificar a configuração do cluster para definir o modo de criptografia de trânsito como. required
Se o modo de criptografia em trânsito for definido como required
, todas as conexões não criptografadas serão eliminadas e somente conexões criptografadas serão permitidas.
Use a AWS CLI operação modify-replication-group
e os parâmetros a seguir para atualizar um grupo de replicação Valkey ou Redis OSS (modo de cluster ativado) que tenha a criptografia em trânsito desativada.
Como habilitar a criptografia em trânsito
-
transit-encryption-modeDefina como
preferred
, usando os seguintes parâmetros-
--transit-encryption-enabled
—Obrigatório. -
--transit-encryption-mode
: deve ser definido comopreferred
.
-
-
transit-encryption-modeDefina como
required
, usando os seguintes parâmetros:-
--transit-encryption-enabled
—Obrigatório. -
--transit-encryption-mode
: deve ser definido comorequired
.
-