ElastiCache criptografia em trânsito () TLS - Amazon ElastiCache (RedisOSS)

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

ElastiCache criptografia em trânsito () TLS

Para ajudar a manter seus dados seguros, a Amazon ElastiCache e a Amazon EC2 fornecem mecanismos de proteção contra o acesso não autorizado aos seus dados no servidor. Ao fornecer o recurso de criptografia em trânsito, ElastiCache oferece uma ferramenta que você pode usar para ajudar a proteger seus dados quando eles são movidos de um local para outro.

Todos os caches sem servidor têm criptografia em trânsito habilitada. Para clusters autoprojetados, você pode habilitar a criptografia em trânsito em um grupo de replicação definindo o parâmetro como true (CLI:--transit-encryption-enabled) TransitEncryptionEnabled ao criar o grupo de replicação. Você pode fazer isso se estiver criando o grupo de replicação usando o AWS Management Console AWS CLI, o ou o. ElastiCache API

Visão geral da criptografia em trânsito

A criptografia ElastiCache em trânsito da Amazon é um recurso que permite aumentar a segurança de seus dados nos pontos mais vulneráveis, quando estão em trânsito de um local para outro. Como a criptografia e descriptografia dos dados requerem processamento nos endpoints, a ativação da criptografia em trânsito pode ter impacto no desempenho. Compare seus dados com e sem criptografia em trânsito para determinar o impacto no desempenho para seus casos de uso.

ElastiCache a criptografia em trânsito implementa os seguintes recursos:

  • Conexões de cliente criptografadas — as conexões do cliente com os nós de cache são TLS criptografadas.

  • Conexões de servidor criptografadas: os dados que se movem entre os nós em um cluster são criptografados.

  • Autenticação do servidor: os clientes podem autenticar que estão conectados ao servidor certo.

  • Autenticação do cliente — usando o OSS AUTH recurso Redis, o servidor pode autenticar os clientes.

Condições de criptografia em trânsito

As seguintes restrições na criptografia ElastiCache em trânsito da Amazon devem ser lembradas ao planejar sua implementação de cluster autoprojetada:

  • A criptografia em trânsito é suportada em grupos de replicação que executam as OSS versões 3.2.6, 4.0.10 e posteriores do Redis.

  • A modificação da configuração de criptografia em trânsito, para um cluster existente, é suportada em grupos de replicação que executam o Redis OSS versão 7 e posterior.

  • A criptografia em trânsito é suportada somente para grupos de replicação executados em uma Amazon. VPC

  • A criptografia em trânsito não é suportada para grupos de replicação que executam os seguintes tipos de nós: M1, M2.

    Para obter mais informações, consulte Tipos de nó compatíveis.

  • A criptografia em trânsito é ativada configurando explicitamente o parâmetro TransitEncryptionEnabled como true.

  • Certifique-se de que seu cliente de armazenamento em cache ofereça suporte à TLS conectividade e que você a tenha habilitado na configuração do cliente.

  • O uso dos antigos TLS 1.0 e TLS 1.1 está obsoleto em todas as AWS regiões para a ElastiCache versão 6 e superior. ElastiCache continuará a oferecer suporte a TLS 1.0 e 1.1 até 8 de maio de 2025. Os clientes devem atualizar o software cliente antes dessa data.

Práticas recomendadas de criptografia em trânsito

  • Como a criptografia e descriptografia dos dados requerem processamento nos endpoints, a implementação da criptografia em trânsito pode reduzir o desempenho. Compare seus dados com criptografia em trânsito e sem criptografia para determinar o impacto no desempenho da sua implementação.

  • Como criar novas conexões pode ser caro, você pode reduzir o impacto no desempenho da criptografia em trânsito persistindo suas TLS conexões.

Consulte também