Chiffrement en transit (TLS) ElastiCache - Amazon ElastiCache pour Redis

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Chiffrement en transit (TLS) ElastiCache

Afin de vous aider à préserver la sécurité de vos données, Amazon ElastiCache et Amazon EC2 fournissent les mécanismes permettant de protéger vos données sur le serveur de tout accès non autorisé. En fournissant une capacité de chiffrement en transit, ElastiCache met à votre disposition un outil à utiliser afin de protéger vos données lorsqu'elles sont transférées d'un emplacement à un autre.

Le chiffrement en transit est activé pour tous les caches sans serveur. Pour les clusters auto-conçus, vous pouvez activer le chiffrement en transit sur un groupe de réplication en définissant le paramètre TransitEncryptionEnabled sur true (interface de ligne de commande : --transit-encryption-enabled) lorsque vous créez le groupe de réplication. Cette opération est possible lors de la création du groupe de réplication à l'aide d'AWS Management Console, de l'AWS CLI ou de l'API ElastiCache.

Présentation du chiffrement en transit

Le chiffrement en transit Amazon ElastiCache est une fonctionnalité qui vous permet de renforcer la sécurité de vos données à leurs états les plus vulnérables : lorsqu’elles sont transférées d’un emplacement à un autre. Puisque certains traitements nécessitaient de chiffrer et de déchiffrer les données aux points de terminaison, l'activation du chiffrement en transit peut avoir un certain impact sur la performance. Vous devez référencer vos données avec et sans le chiffrement en transit pour déterminer l'impact sur la performance pour vos cas d'utilisation.

Le chiffrement en transit ElastiCache implémente les fonctions suivantes :

  • Connexions client chiffrées : les connexions client aux nœuds de cache sont chiffrées à l’aide du protocole TLS.

  • Connexions serveur chiffrées : les données transférées entre les nœuds d’un cluster sont chiffrées.

  • Authentification du serveur : les clients peuvent authentifier leur connexion au bon serveur.

  • Authentification du client : à l'aide de la fonction AUTH de Redis, le serveur peut authentifier les clients.

Conditions du chiffrement en transit

Il convient de garder à l’esprit les contraintes suivantes concernant le chiffrement en transit Amazon ElastiCache lorsque vous planifiez votre implémentation de cluster auto-conçu :

  • Le chiffrement en transit est pris en charge uniquement par les groupes de réplication exécutant Redis versions 3.2.6, 4.0.10 et ultérieure.

  • La modification du paramètre de chiffrement en transit, pour un cluster existant, est prise en charge sur les groupes de réplication exécutant Redis versions 7 et ultérieures.

  • Le chiffrement en transit est pris en charge uniquement par les groupes de réplication exécutés dans un Amazon VPC.

  • Le chiffrement en transit est pris en charge uniquement pour les groupes de réplication exécutant les types de nœud suivants.

    • R6g, R5, R4, R3

    • M6g, M5, M4, M3

    • T4, T3, T2

    Pour de plus amples informations, veuillez consulter Types de nœuds pris en charge.

  • Le chiffrement en transit est activé en définissant explicitement le paramètre TransitEncryptionEnabled sur true.

  • Assurez-vous que votre client de mise en cache prend en charge la connectivité TLS et que vous l’avez activée dans la configuration du client.

Bonnes pratiques en matière de chiffrement en transit

  • Puisque le traitement nécessitait de chiffrer et de déchiffrer les données aux points de terminaison, l'implémentation du chiffrement en transit peut réduire la performance. Référencez le chiffrement en transit en comparaison avec l'absence de chiffrement sur vos propres données pour déterminer l'impact sur la performance pour votre cas d'utilisation.

  • La création de nouvelles connexions étant parfois coûteuse, vous pouvez réduire l'impact du chiffrement en transit sur les performances en conservant vos connexions TLS.

Consultez aussi