Habilitação da criptografia em trânsito - Amazon ElastiCache

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Habilitação da criptografia em trânsito

Todos os caches sem servidor têm criptografia em trânsito habilitada. Em um cluster autoprojetado, você pode habilitar a criptografia em trânsito usando o AWS Management Console AWS CLI, o ou o. ElastiCache API

Habilitando a criptografia em trânsito usando o AWS Management Console

Ao projetar o próprio cluster, as configurações “Dev/Teste” e “Produção” com o método “Criação fácil” têm a criptografia em trânsito habilitada. Ao escolher a configuração por conta própria, faça as seguintes seleções:

  • Escolha a versão 3.2.6, 4.0.10 ou posterior do mecanismo.

  • Clique na caixa de seleção ao lado de Habilitar para a opção Criptografia em trânsito.

Para o step-by-step processo, consulte o seguinte:

Habilitar a criptografia em trânsito é um processo de duas etapas para o qual você deve primeiro definir o modo de criptografia de em trânsito como preferred. Esse modo permite que seus OSS clientes Valkey ou Redis se conectem usando conexões criptografadas e não criptografadas. Depois de migrar todos os seus OSS clientes Valkey ou Redis para usar conexões criptografadas, você poderá modificar a configuração do cluster para definir o modo de criptografia de trânsito como. required Se o modo de criptografia em trânsito for definido como required, todas as conexões não criptografadas serão eliminadas e somente conexões criptografadas serão permitidas.

Defina seu modo de criptografia Transit como Preferencial
  1. Faça login no AWS Management Console e abra o ElastiCache console da Amazon em https://console.aws.amazon.com/elasticache/.

  2. Escolha caches Valkey ou OSScaches Redis nos ElastiCache Recursos listados no painel de navegação, presentes à esquerda.

  3. Escolha o cache que você deseja atualizar.

  4. Escolha o menu suspenso Actions (Ações) e escolha Modify (Modificar).

  5. Escolha Enable (Habilitar) em Encryption in transit (Criptografia em trânsito) na seção Security (Segurança).

  6. Escolha Preferred (Preferencial) como Transit encryption mode (Modo de criptografia em trânsito).

  7. Escolha Preview changes (Visualizar alterações) e salve suas alterações.

Depois de migrar todos os seus OSS clientes Valkey ou Redis para usar conexões criptografadas:

Defina o modo de criptografia Transit como Obrigatório
  1. Faça login no AWS Management Console e abra o ElastiCache console da Amazon em https://console.aws.amazon.com/elasticache/.

  2. Escolha caches Valkey ou OSScaches Redis nos ElastiCache Recursos listados no painel de navegação, presentes à esquerda.

  3. Escolha o cache que você deseja atualizar.

  4. Escolha o menu suspenso Actions (Ações) e escolha Modify (Modificar).

  5. Escolha Required (Obrigatório) como Transit encryption mode (Modo de criptografia em trânsito), na seção Security (Segurança).

  6. Escolha Preview changes (Visualizar alterações) e salve suas alterações.

Habilitando a criptografia em trânsito usando o AWS CLI

Para habilitar a criptografia em trânsito ao criar um grupo de OSS replicação Valkey ou Redis usando o AWS CLI, use o parâmetro. transit-encryption-enabled

Use a AWS CLI operação create-replication-group e os parâmetros a seguir para criar um grupo de OSS replicação Valkey ou Redis com réplicas que tenham a criptografia em trânsito ativada:

Principais parâmetros:
  • --engine—Deve ser valkey ouredis.

  • --engine-version—Se o motor for RedisOSS, deverá ser 3.2.6, 4.0.10 ou posterior.

  • --transit-encryption-enabled—Obrigatório. Se você habilitar a criptografia em trânsito, também deverá fornecer um valor para o parâmetro --cache-subnet-group.

  • --num-cache-clusters: deve ser pelo menos 1. O valor máximo para esse parâmetro é de seis.

Para obter mais informações, consulte as informações a seguir.

Use a AWS CLI operação create-replication-group e os parâmetros a seguir para criar um grupo de replicação Valkey ou Redis OSS (modo de cluster ativado) que tenha a criptografia em trânsito ativada:

Principais parâmetros:
  • --engine—Deve ser valkey ouredis.

  • --engine-version—Se o motor for RedisOSS, deverá ser 3.2.6, 4.0.10 ou posterior.

  • --transit-encryption-enabled: obrigatório. Se você habilitar a criptografia em trânsito, também deverá fornecer um valor para o parâmetro --cache-subnet-group.

  • Use um dos seguintes conjuntos de parâmetros para especificar a configuração dos grupos de nó do grupo de replicação:

    • --num-node-groups: especifica o número de grupos de fragmentos (grupos de nós) deste grupo de replicação. O valor máximo desse parâmetro é de 500.

      --replicas-per-node-group: especifica o número de nós de réplica em cada grupo de nós. O valor especificado aqui é aplicado a todos os fragmentos neste grupo de replicação. O valor máximo desse parâmetro é de 5.

    • --node-group-configuration: especifica a configuração de cada fragmento de forma independente.

Para obter mais informações, consulte as informações a seguir.

Habilitar a criptografia em trânsito é um processo de duas etapas para o qual você deve primeiro definir o modo de criptografia de em trânsito como preferred. Esse modo permite que seus OSS clientes Valkey ou Redis se conectem usando conexões criptografadas e não criptografadas. Depois de migrar todos os seus OSS clientes Valkey ou Redis para usar conexões criptografadas, você poderá modificar a configuração do cluster para definir o modo de criptografia de trânsito como. required Se o modo de criptografia em trânsito for definido como required, todas as conexões não criptografadas serão eliminadas e somente conexões criptografadas serão permitidas.

Use a AWS CLI operação modify-replication-group e os parâmetros a seguir para atualizar um grupo de replicação Valkey ou Redis OSS (modo de cluster ativado) que tenha a criptografia em trânsito desativada.

Como habilitar a criptografia em trânsito
  1. transit-encryption-modeDefina comopreferred, usando os seguintes parâmetros

    • --transit-encryption-enabled—Obrigatório.

    • --transit-encryption-mode: deve ser definido como preferred.

  2. transit-encryption-modeDefina comorequired, usando os seguintes parâmetros:

    • --transit-encryption-enabled—Obrigatório.

    • --transit-encryption-mode: deve ser definido como required.