Habilitação da criptografia em trânsito - Amazon ElastiCache (Redis OSS)

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Habilitação da criptografia em trânsito

Todos os caches sem servidor têm criptografia em trânsito habilitada. Em um cluster autoprojetado, você pode habilitar a criptografia em trânsito usando o AWS Management Console, a AWS CLI ou a API. ElastiCache

Habilitando a criptografia em trânsito usando o AWS Management Console

Ao projetar o próprio cluster, as configurações “Dev/Teste” e “Produção” com o método “Criação fácil” têm a criptografia em trânsito habilitada. Ao escolher a configuração por conta própria, faça as seguintes seleções:

  • Escolha a versão 3.2.6, 4.0.10 ou posterior do mecanismo.

  • Clique na caixa de seleção ao lado de Habilitar para a opção Criptografia em trânsito.

Para o step-by-step processo, consulte o seguinte:

Habilitar a criptografia em trânsito é um processo de duas etapas para o qual você deve primeiro definir o modo de criptografia de em trânsito como preferred. Esse modo permite que seus clientes Redis OSS se conectem usando conexões criptografadas e não criptografadas. Depois de migrar todos os seus clientes Redis OSS para usar conexões criptografadas, você pode modificar a configuração do cluster para definir o modo de criptografia de trânsito como. required Se o modo de criptografia em trânsito for definido como required, todas as conexões não criptografadas serão eliminadas e somente conexões criptografadas serão permitidas.

Etapa 1: defina seu modo de criptografia em trânsito como Preferred (Preferencial)
  1. Faça login no AWS Management Console e abra o ElastiCache console da Amazon em https://console.aws.amazon.com/elasticache/.

  2. Escolha os caches do Redis OSS nos ElastiCache Recursos listados no painel de navegação, presentes à esquerda.

  3. Escolha o cache do Redis OSS que você deseja atualizar.

  4. Escolha o menu suspenso Actions (Ações) e escolha Modify (Modificar).

  5. Escolha Enable (Habilitar) em Encryption in transit (Criptografia em trânsito) na seção Security (Segurança).

  6. Escolha Preferred (Preferencial) como Transit encryption mode (Modo de criptografia em trânsito).

  7. Escolha Preview changes (Visualizar alterações) e salve suas alterações.

Depois de migrar todos os seus clientes Redis OSS para usar conexões criptografadas:

Etapa 2: defina seu Transit encryption mode (Modo de criptografia em trânsito) como Required (Obrigatório)
  1. Faça login no AWS Management Console e abra o ElastiCache console da Amazon em https://console.aws.amazon.com/elasticache/.

  2. Escolha os caches do Redis OSS nos ElastiCache Recursos listados no painel de navegação, presentes à esquerda.

  3. Escolha o cache do Redis OSS que você deseja atualizar.

  4. Escolha o menu suspenso Actions (Ações) e escolha Modify (Modificar).

  5. Escolha Required (Obrigatório) como Transit encryption mode (Modo de criptografia em trânsito), na seção Security (Segurança).

  6. Escolha Preview changes (Visualizar alterações) e salve suas alterações.

Habilitando a criptografia em trânsito usando o AWS CLI

Para habilitar a criptografia em trânsito ao criar um grupo de replicação do Redis OSS usando o AWS CLI, use o parâmetro. transit-encryption-enabled

Use a AWS CLI operação create-replication-group e os parâmetros a seguir para criar um grupo de replicação do Redis OSS com réplicas que tenham a criptografia em trânsito ativada:

Principais parâmetros:
  • --engine: deve ser redis.

  • --engine-version: deve ser 3.2.6, 4.0.10 ou posterior.

  • --transit-encryption-enabled: obrigatório. Se você habilitar a criptografia em trânsito, também deverá fornecer um valor para o parâmetro --cache-subnet-group.

  • --num-cache-clusters: deve ser pelo menos 1. O valor máximo para esse parâmetro é de seis.

Para obter mais informações, consulte as informações a seguir.

Use a AWS CLI operação create-replication-group e os parâmetros a seguir para criar um grupo de replicação do Redis OSS (modo de cluster ativado) que tenha a criptografia em trânsito ativada:

Principais parâmetros:
  • --engine: deve ser redis.

  • --engine-version: deve ser 3.2.6, 4.0.10 ou posterior.

  • --transit-encryption-enabled: obrigatório. Se você habilitar a criptografia em trânsito, também deverá fornecer um valor para o parâmetro --cache-subnet-group.

  • Use um dos seguintes conjuntos de parâmetros para especificar a configuração dos grupos de nó do grupo de replicação:

    • --num-node-groups: especifica o número de grupos de fragmentos (grupos de nós) deste grupo de replicação. O valor máximo desse parâmetro é de 500.

      --replicas-per-node-group: especifica o número de nós de réplica em cada grupo de nós. O valor especificado aqui é aplicado a todos os fragmentos neste grupo de replicação. O valor máximo desse parâmetro é de 5.

    • --node-group-configuration: especifica a configuração de cada fragmento de forma independente.

Para obter mais informações, consulte as informações a seguir.

Habilitar a criptografia em trânsito é um processo de duas etapas para o qual você deve primeiro definir o modo de criptografia de em trânsito como preferred. Esse modo permite que seus clientes Redis OSS se conectem usando conexões criptografadas e não criptografadas. Depois de migrar todos os seus clientes Redis OSS para usar conexões criptografadas, você pode modificar a configuração do cluster para definir o modo de criptografia de trânsito como. required Se o modo de criptografia em trânsito for definido como required, todas as conexões não criptografadas serão eliminadas e somente conexões criptografadas serão permitidas.

Use a AWS CLI operação modify-replication-group e os parâmetros a seguir para atualizar um grupo de replicação do Redis OSS (modo de cluster ativado) que tenha a criptografia em trânsito desativada.

Como habilitar a criptografia em trânsito
  1. transit-encryption-mode Defina comopreferred, usando os seguintes parâmetros

    • --transit-encryption-enabled—Obrigatório.

    • --transit-encryption-mode: deve ser definido como preferred.

  2. transit-encryption-mode Defina comorequired, usando os seguintes parâmetros:

    • --transit-encryption-enabled—Obrigatório.

    • --transit-encryption-mode: deve ser definido como required.