

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Abilitazione della crittografia dei dati in transito
<a name="in-transit-encryption-enable"></a>

Tutte le cache serverless dispongono della crittografia dei dati in transito abilitata. In un cluster basato su nodi, puoi abilitare la crittografia in transito utilizzando, la Console di gestione AWSAWS CLI o l'API. ElastiCache

## Abilitazione della crittografia in transito utilizzando Console di gestione AWS
<a name="in-transit-encryption-enable-console"></a>

### Abilitazione della crittografia in transito per un nuovo cluster basato su nodi utilizzando Console di gestione AWS
<a name="in-transit-encryption-enable-con"></a>

Quando si progetta il proprio cluster, le configurazioni "Sviluppo/Test" e "Produzione" con il metodo "Crea semplice" hanno la crittografia dei dati in transito abilitata. Quando scegli la configurazione, procedi come segue:
+ Scegli la versione motore 3.2.6, 4.0.10 o successiva.
+ Fai clic sulla casella di controllo **Abilita** accanto all'opzione **Crittografia dei dati in transito**.

Per il step-by-step processo, consulta quanto segue:
+ [Creazione di un cluster Valkey (modalità cluster disabilitata) (console)](SubnetGroups.designing-cluster-pre.valkey.md#Clusters.Create.CON.valkey-gs)
+ [Creazione di un cluster Valkey o Redis OSS (modalità cluster abilitata) (Console)](Clusters.Create.md#Clusters.Create.CON.RedisCluster)

### Abilitazione della crittografia in transito per un cluster esistente basato su nodi utilizzando il Console di gestione AWS
<a name="in-transit-encryption-enable-existing"></a>

L'abilitazione della crittografia dei dati in transito è un processo in due fasi; imposta innanzitutto la modalità di crittografia dei dati in transito su `preferred`. Questa modalità consente ai client Valkey o Redis OSS di connettersi utilizzando connessioni crittografate e non crittografate. Dopo aver migrato tutti i client Valkey o Redis OSS per utilizzare connessioni crittografate, è possibile modificare la configurazione del cluster per impostare la modalità di crittografia di transito su. `required` L'impostazione della modalità di crittografia dei dati in transito su `required` rimuoverà tutte le connessioni non crittografate e consentirà solo le connessioni crittografate.

****Imposta la modalità di **crittografia Transit** su Preferred****

1. Accedi a Console di gestione AWS e apri la ElastiCache console Amazon all'indirizzo [https://console.aws.amazon.com/elasticache/](https://console.aws.amazon.com/elasticache/).

1. Scegli le **cache Valkey o le** **cache Redis OSS** dalle ElastiCache **Risorse** elencate nel pannello di navigazione, presente a sinistra.

1. Scegli la cache che desideri aggiornare.

1. Scegli il menu a discesa **Actions** (Azioni), quindi **Modify** (Modifica).

1. Scegli **Enable** (Abilita) in **Encryption in transit** (Crittografia dei dati in transito) nella sezione **Security** (Sicurezza).

1. Scegli **Preferred** (Preferito) come **Transit encryption mode** (Modalità di crittografia dei dati in transito). 

1. Scegli **Preview changes** (Anteprima modifiche) e salva le modifiche.

Dopo aver migrato tutti i client Valkey o Redis OSS per utilizzare connessioni crittografate:

****Imposta la modalità di **crittografia Transit** su Obbligatoria****

1. Accedi a Console di gestione AWS e apri la ElastiCache console Amazon all'indirizzo [https://console.aws.amazon.com/elasticache/](https://console.aws.amazon.com/elasticache/).

1. Scegli le **cache Valkey o le** **cache Redis OSS** dalle ElastiCache **Risorse** elencate nel pannello di navigazione, presente a sinistra.

1. Scegli la cache che desideri aggiornare.

1. Scegli il menu a discesa **Actions** (Azioni), quindi **Modify** (Modifica).

1. Scegli **Required** (Richiesto) come **Transit encryption mode** (Modalità di crittografia dei dati in transito), nella sezione **Security** (Sicurezza).

1. Scegli **Preview changes** (Anteprima modifiche) e salva le modifiche.

## Abilitazione della crittografia in transito utilizzando il AWS CLI
<a name="in-transit-encryption-enable-cli"></a>

Per abilitare la crittografia in transito durante la creazione di un gruppo di replica Valkey o Redis OSS utilizzando il, utilizzare il AWS CLI parametro. `transit-encryption-enabled`

### Abilitazione della crittografia in transito su un nuovo cluster basato su nodi per Valkey o Redis OSS (Cluster Mode Disabled) (CLI)
<a name="in-transit-encryption-enable-cli-redis-classic-rg"></a>

Utilizzate l'AWS CLI operazione `create-replication-group` e i seguenti parametri per creare un gruppo di replica Valkey o Redis OSS con repliche con crittografia in transito abilitata:

**Parametri chiave:**
+ **--engine**—Deve essere o. `valkey` `redis`
+ **--engine-version**—Se il motore è Redis OSS, deve essere 3.2.6, 4.0.10 o successivo.
+ **--transit-encryption-enabled**: obbligatorio. Se abiliti la crittografia dei dati in transito, devi anche fornire un valore per il parametro `--cache-subnet-group`.
+ **--num-cache-clusters**-deve essere almeno 1. Il valore massimo per questo parametro è sei.

Per ulteriori informazioni, consulta gli argomenti seguenti:
+ [Creazione da zero di un gruppo di replica Valkey o Redis OSS (Cluster Mode Disabled) ()AWS CLI](Replication.CreatingReplGroup.NoExistingCluster.Classic.md#Replication.CreatingReplGroup.NoExistingCluster.Classic.CLI)
+ [create-replication-group](https://docs.aws.amazon.com/cli/latest/reference/elasticache/create-replication-group.html)

### Abilitazione della crittografia in transito su un nuovo cluster basato su nodi per Valkey o Redis OSS (Cluster Mode Enabled) (CLI)
<a name="in-transit-encryption-enable-cli-redis-cluster"></a>

Utilizzate l'AWS CLI operazione `create-replication-group` e i seguenti parametri per creare un gruppo di replica Valkey o Redis OSS (modalità cluster abilitata) con crittografia in transito abilitata:

**Parametri chiave:**
+ **--engine**—Deve essere o. `valkey` `redis`
+ **--engine-version**—Se il motore è Redis OSS, deve essere 3.2.6, 4.0.10 o successivo.
+ **--transit-encryption-enabled**: obbligatorio. Se abiliti la crittografia dei dati in transito, devi anche fornire un valore per il parametro `--cache-subnet-group`.
+ Utilizza uno dei seguenti set di parametri per specificare la configurazione dei gruppi di nodi del gruppo di replica:
  + **--num-node-groups**-specifica il numero di partizioni ( gruppi di nodi ) in questo gruppo di replica. Il valore massimo di questo parametro è 500.

    **--replicas-per-node-group**–specifica il numero di nodi di replica in ogni gruppo di nodi. Il valore specificato qui viene applicato a tutti le partizioni in questo gruppo di replica. Il valore massimo di questo parametro è 5.
  + **--node-group-configuration**- Specifica la configurazione di ogni partizione in modo indipendente.

Per ulteriori informazioni, consulta gli argomenti seguenti:
+ [Creazione da zero di un gruppo di replica Valkey o Redis OSS (Cluster Mode Enabled) ()AWS CLI](Replication.CreatingReplGroup.NoExistingCluster.Cluster.md#Replication.CreatingReplGroup.NoExistingCluster.Cluster.CLI)
+ [create-replication-group](https://docs.aws.amazon.com/cli/latest/reference/elasticache/create-replication-group.html)

### Abilitazione della crittografia dei dati in transito per un cluster esistente mediante la AWS CLI
<a name="in-transit-encryption-enable-cli-redis-cluster-existing-cli"></a>

L'abilitazione della crittografia dei dati in transito è un processo in due fasi; imposta innanzitutto la modalità di crittografia dei dati in transito su `preferred`. Questa modalità consente ai client Valkey o Redis OSS di connettersi utilizzando connessioni crittografate e non crittografate. Dopo aver migrato tutti i client Valkey o Redis OSS per utilizzare connessioni crittografate, è possibile modificare la configurazione del cluster per impostare la modalità di crittografia di transito su. `required` L'impostazione della modalità di crittografia dei dati in transito su `required` rimuoverà tutte le connessioni non crittografate e consentirà solo le connessioni crittografate.

Utilizzate l'AWS CLI operazione `modify-replication-group` e i seguenti parametri per aggiornare un gruppo di replica Valkey o Redis OSS (modalità cluster abilitata) con la crittografia in transito disabilitata.

**Per abilitare la crittografia dei dati in transito**

1. Impostato su`preferred`, transit-encryption-mode utilizzando i seguenti parametri
   + **--transit-encryption-enabled**: obbligatorio.
   + **--transit-encryption-mode** – Deve essere impostato su `preferred`.

1.  transit-encryption-modeImpostare su`required`, utilizzando i seguenti parametri:
   + **--transit-encryption-enabled**: obbligatorio.
   + **--transit-encryption-mode** – Deve essere impostato su `required`.