Abilitazione della crittografia dei dati in transito - Amazon ElastiCache (RedisOSS)

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Abilitazione della crittografia dei dati in transito

Tutte le cache serverless dispongono della crittografia dei dati in transito abilitata. In un cluster progettato autonomamente, puoi abilitare la crittografia in transito utilizzando AWS Management Console, la AWS CLI o l'API. ElastiCache

Abilitazione della crittografia in transito utilizzando il AWS Management Console

Quando si progetta il proprio cluster, le configurazioni "Sviluppo/Test" e "Produzione" con il metodo "Crea semplice" hanno la crittografia dei dati in transito abilitata. Quando scegli la configurazione, procedi come segue:

  • Scegli la versione motore 3.2.6, 4.0.10 o successiva.

  • Fai clic sulla casella di controllo Abilita accanto all'opzione Crittografia dei dati in transito.

Per il step-by-step processo, consulta quanto segue:

L'abilitazione della crittografia dei dati in transito è un processo in due fasi; imposta innanzitutto la modalità di crittografia dei dati in transito su preferred. Questa modalità consente ai client Redis OSS di connettersi utilizzando connessioni crittografate e non crittografate. Dopo aver migrato tutti i client Redis OSS per utilizzare connessioni crittografate, puoi modificare la configurazione del cluster per impostare la modalità di crittografia di transito su. required L'impostazione della modalità di crittografia dei dati in transito su required rimuoverà tutte le connessioni non crittografate e consentirà solo le connessioni crittografate.

Fase 1: imposta Transit encryption mode (Modalità crittografia in transito) su Preferred (Preferito)
  1. Accedi AWS Management Console e apri la ElastiCache console Amazon all'indirizzo https://console.aws.amazon.com/elasticache/.

  2. Scegli le cache Redis OSS dalle ElastiCache Risorse elencate nel pannello di navigazione, presente a sinistra.

  3. Scegli la cache Redis OSS che desideri aggiornare.

  4. Scegli il menu a discesa Actions (Azioni), quindi Modify (Modifica).

  5. Scegli Enable (Abilita) in Encryption in transit (Crittografia dei dati in transito) nella sezione Security (Sicurezza).

  6. Scegli Preferred (Preferito) come Transit encryption mode (Modalità di crittografia dei dati in transito).

  7. Scegli Preview changes (Anteprima modifiche) e salva le modifiche.

Dopo aver migrato tutti i client Redis OSS per utilizzare connessioni crittografate:

Fase 2: imposta Transit encryption mode (Modalità crittografia dati in transito) su Required (Richiesto)
  1. Accedi AWS Management Console e apri la ElastiCache console Amazon all'indirizzo https://console.aws.amazon.com/elasticache/.

  2. Scegli le cache Redis OSS dalle ElastiCache Risorse elencate nel pannello di navigazione, presente a sinistra.

  3. Scegli la cache Redis OSS che desideri aggiornare.

  4. Scegli il menu a discesa Actions (Azioni), quindi Modify (Modifica).

  5. Scegli Required (Richiesto) come Transit encryption mode (Modalità di crittografia dei dati in transito), nella sezione Security (Sicurezza).

  6. Scegli Preview changes (Anteprima modifiche) e salva le modifiche.

Abilitazione della crittografia in transito utilizzando il AWS CLI

Per abilitare la crittografia in transito durante la creazione di un gruppo di replica Redis OSS utilizzando il AWS CLI, utilizzare il parametro. transit-encryption-enabled

Utilizzate l' AWS CLI operazione create-replication-group e i seguenti parametri per creare un gruppo di replica Redis OSS con repliche con crittografia in transito abilitata:

Parametri chiave:
  • --engine — Deve essere redis.

  • --engine-version-Deve essere 3.2.6, 4.0.10 o versione successiva.

  • --transit-encryption-enabled: obbligatorio. Se abiliti la crittografia dei dati in transito, devi anche fornire un valore per il parametro --cache-subnet-group.

  • --num-cache-clusters-deve essere almeno 1. Il valore massimo per questo parametro è sei.

Per ulteriori informazioni, consulta gli argomenti seguenti:

Utilizzate l' AWS CLI operazione create-replication-group e i seguenti parametri per creare un gruppo di replica Redis OSS (modalità cluster abilitata) con crittografia in transito abilitata:

Parametri chiave:
  • --engine — Deve essere redis.

  • --engine-version-Deve essere 3.2.6, 4.0.10 o versione successiva.

  • --transit-encryption-enabled: obbligatorio. Se abiliti la crittografia dei dati in transito, devi anche fornire un valore per il parametro --cache-subnet-group.

  • Utilizza uno dei seguenti set di parametri per specificare la configurazione dei gruppi di nodi del gruppo di replica:

    • --num-node-groups-specifica il numero di partizioni ( gruppi di nodi ) in questo gruppo di replica. Il valore massimo di questo parametro è 500.

      --replicas-per-node-group–specifica il numero di nodi di replica in ogni gruppo di nodi. Il valore specificato qui viene applicato a tutti le partizioni in questo gruppo di replica. Il valore massimo di questo parametro è 5.

    • --node-group-configuration- Specifica la configurazione di ogni partizione in modo indipendente.

Per ulteriori informazioni, consulta gli argomenti seguenti:

L'abilitazione della crittografia dei dati in transito è un processo in due fasi; imposta innanzitutto la modalità di crittografia dei dati in transito su preferred. Questa modalità consente ai client Redis OSS di connettersi utilizzando connessioni crittografate e non crittografate. Dopo aver migrato tutti i client Redis OSS per utilizzare connessioni crittografate, puoi modificare la configurazione del cluster per impostare la modalità di crittografia di transito su. required L'impostazione della modalità di crittografia dei dati in transito su required rimuoverà tutte le connessioni non crittografate e consentirà solo le connessioni crittografate.

Utilizza l' AWS CLI operazione modify-replication-group e i seguenti parametri per aggiornare un gruppo di replica Redis OSS (modalità cluster abilitata) con la crittografia in transito disabilitata.

Per abilitare la crittografia dei dati in transito
  1. Impostato su transit-encryption-mode preferred, utilizzando i seguenti parametri

    • --transit-encryption-enabled: obbligatorio.

    • --transit-encryption-mode – Deve essere impostato su preferred.

  2. transit-encryption-mode Impostare surequired, utilizzando i seguenti parametri:

    • --transit-encryption-enabled: obbligatorio.

    • --transit-encryption-mode – Deve essere impostato su required.