As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
ElastiCache criptografia em trânsito () TLS
Para ajudar a manter seus dados seguros, a Amazon ElastiCache e a Amazon EC2 fornecem mecanismos de proteção contra o acesso não autorizado aos seus dados no servidor. Ao fornecer o recurso de criptografia em trânsito, ElastiCache oferece uma ferramenta que você pode usar para ajudar a proteger seus dados quando eles são movidos de um local para outro.
Todos os caches sem servidor têm criptografia em trânsito habilitada. Para clusters autoprojetados, você pode habilitar a criptografia em trânsito em um grupo de replicação definindo o parâmetro como true
(CLI:--transit-encryption-enabled
) TransitEncryptionEnabled
ao criar o grupo de replicação. Você pode fazer isso se estiver criando o grupo de replicação usando o AWS Management Console AWS CLI, o ou o. ElastiCache API
Tópicos
- Visão geral da criptografia em trânsito
- Condições de criptografia em trânsito
- Práticas recomendadas de criptografia em trânsito
- Consulte também
- Habilitação da criptografia em trânsito
- Conectando-se à Amazon ElastiCache (RedisOSS) com criptografia em trânsito usando redis-cli
- Habilitando a criptografia em trânsito em um cluster Redis OSS autoprojetado usando Python
- Práticas recomendadas ao habilitar a criptografia em trânsito
Visão geral da criptografia em trânsito
A criptografia ElastiCache em trânsito da Amazon é um recurso que permite aumentar a segurança de seus dados nos pontos mais vulneráveis, quando estão em trânsito de um local para outro. Como a criptografia e descriptografia dos dados requerem processamento nos endpoints, a ativação da criptografia em trânsito pode ter impacto no desempenho. Compare seus dados com e sem criptografia em trânsito para determinar o impacto no desempenho para seus casos de uso.
ElastiCache a criptografia em trânsito implementa os seguintes recursos:
-
Conexões de cliente criptografadas — as conexões do cliente com os nós de cache são TLS criptografadas.
-
Conexões de servidor criptografadas: os dados que se movem entre os nós em um cluster são criptografados.
-
Autenticação do servidor: os clientes podem autenticar que estão conectados ao servidor certo.
-
Autenticação do cliente — usando o OSS AUTH recurso Redis, o servidor pode autenticar os clientes.
Condições de criptografia em trânsito
As seguintes restrições na criptografia ElastiCache em trânsito da Amazon devem ser lembradas ao planejar sua implementação de cluster autoprojetada:
-
A criptografia em trânsito é suportada em grupos de replicação que executam as OSS versões 3.2.6, 4.0.10 e posteriores do Redis.
-
A modificação da configuração de criptografia em trânsito, para um cluster existente, é suportada em grupos de replicação que executam o Redis OSS versão 7 e posterior.
-
A criptografia em trânsito é suportada somente para grupos de replicação executados em uma Amazon. VPC
-
A criptografia em trânsito não é suportada para grupos de replicação que executam os seguintes tipos de nós: M1, M2.
Para obter mais informações, consulte Tipos de nó compatíveis.
-
A criptografia em trânsito é ativada configurando explicitamente o parâmetro
TransitEncryptionEnabled
comotrue
. -
Certifique-se de que seu cliente de armazenamento em cache ofereça suporte à TLS conectividade e que você a tenha habilitado na configuração do cliente.
-
O uso dos antigos TLS 1.0 e TLS 1.1 está obsoleto em todas as AWS regiões para a ElastiCache versão 6 e superior. ElastiCache continuará a oferecer suporte a TLS 1.0 e 1.1 até 8 de maio de 2025. Os clientes devem atualizar o software cliente antes dessa data.
Práticas recomendadas de criptografia em trânsito
-
Como a criptografia e descriptografia dos dados requerem processamento nos endpoints, a implementação da criptografia em trânsito pode reduzir o desempenho. Compare seus dados com criptografia em trânsito e sem criptografia para determinar o impacto no desempenho da sua implementação.
-
Como criar novas conexões pode ser caro, você pode reduzir o impacto no desempenho da criptografia em trânsito persistindo suas TLS conexões.