

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Activation du chiffrement en transit
<a name="in-transit-encryption-enable"></a>

Le chiffrement en transit est activé pour tous les caches sans serveur. Sur un cluster basé sur des nœuds, vous pouvez activer le chiffrement en transit à l'aide de AWS Management Console la AWS CLI ou de l'API. ElastiCache

## Activation du chiffrement en transit à l'aide du AWS Management Console
<a name="in-transit-encryption-enable-console"></a>

### Activation du chiffrement en transit pour un nouveau cluster basé sur des nœuds à l'aide du AWS Management Console
<a name="in-transit-encryption-enable-con"></a>

Lorsque vous concevez votre propre cluster, le chiffrement en transit est activé pour les configurations « Dev/Test » et « Production » avec la méthode « Création facile ». Lorsque vous choisissez vous-même la configuration, effectuez les sélections suivantes :
+ Choisissez la version de moteur 3.2.6, 4.0.10 ou ultérieure.
+ Cochez la case en regard de **Activer** pour l’option **Chiffrement en transit**.

Pour le step-by-step processus, consultez ce qui suit :
+ [Création d'un cluster Valkey (mode cluster désactivé) (console)](SubnetGroups.designing-cluster-pre.valkey.md#Clusters.Create.CON.valkey-gs)
+ [Création d'un cluster Valkey ou Redis OSS (mode cluster activé) (console)](Clusters.Create.md#Clusters.Create.CON.RedisCluster)

### Activation du chiffrement en transit pour un cluster basé sur des nœuds existant à l'aide du AWS Management Console
<a name="in-transit-encryption-enable-existing"></a>

L'activation du chiffrement en transit est un processus en deux étapes. Vous devez d'abord définir le mode de chiffrement en transit sur `preferred`. Ce mode permet à vos clients Valkey ou Redis OSS de se connecter en utilisant des connexions chiffrées et non chiffrées. Après avoir migré tous vos clients Valkey ou Redis OSS pour utiliser des connexions chiffrées, vous pouvez modifier la configuration de votre cluster pour définir le mode de cryptage du transit sur. `required` Définir le mode de chiffrement en transit sur `required` supprimera toutes les connexions non chiffrées et n'autorisera que les connexions chiffrées.

**Définissez votre **mode de cryptage Transit** sur **Préféré****

1. Connectez-vous à la ElastiCache console Amazon AWS Management Console et ouvrez-la à l'adresse [https://console.aws.amazon.com/elasticache/](https://console.aws.amazon.com/elasticache/).

1. Choisissez **les caches Valkey ou les caches** **Redis OSS** dans les ElastiCache **ressources** répertoriées dans le volet de navigation, sur la gauche.

1. Choisissez le cache que vous souhaitez mettre à jour.

1. Choisissez la liste déroulante **Actions**, puis **Modify** (Modifier).

1. Choisissez **Enable** (Activer) sous **Encryption in transit** (Chiffrement en transit) dans la section **Security** (Sécurité).

1. Choisissez **Preferred** (Préféré) comme **Transit encryption mode** (Mode de chiffrement en transit). 

1. Choisissez **Preview changes** (Prévisualiser les modifications), puis enregistrez vos modifications.

Après avoir migré tous vos clients Valkey ou Redis OSS pour utiliser des connexions chiffrées :

**Définissez le **mode de cryptage de votre Transit** sur **Obligatoire****

1. Connectez-vous à la ElastiCache console Amazon AWS Management Console et ouvrez-la à l'adresse [https://console.aws.amazon.com/elasticache/](https://console.aws.amazon.com/elasticache/).

1. Choisissez **les caches Valkey ou les caches** **Redis OSS** dans les ElastiCache **ressources** répertoriées dans le volet de navigation, sur la gauche.

1. Choisissez le cache que vous souhaitez mettre à jour.

1. Choisissez la liste déroulante **Actions**, puis **Modify** (Modifier).

1. Choisissez **Required** (Obligatoire) comme **Transit encryption mode** (Mode de chiffrement en transit) dans la section **Security** (Sécurité).

1. Choisissez **Preview changes** (Prévisualiser les modifications), puis enregistrez vos modifications.

## Activation du chiffrement en transit à l'aide du AWS CLI
<a name="in-transit-encryption-enable-cli"></a>

Pour activer le chiffrement en transit lors de la création d'un groupe de réplication Valkey ou Redis OSS à l'aide du paramètre AWS CLI, utilisez le paramètre. `transit-encryption-enabled`

### Activation du chiffrement en transit sur un nouveau cluster basé sur des nœuds pour Valkey ou Redis OSS (mode cluster désactivé) (CLI)
<a name="in-transit-encryption-enable-cli-redis-classic-rg"></a>

Utilisez l'AWS CLI opération `create-replication-group` et les paramètres suivants pour créer un groupe de réplication Valkey ou Redis OSS avec des répliques pour lesquelles le chiffrement en transit est activé :

**Paramètres clés :**
+ **--engine**—Ça doit être `valkey` ou. `redis`
+ **--engine-version**—Si le moteur est Redis OSS, il doit être 3.2.6, 4.0.10 ou version ultérieure.
+ **--transit-encryption-enabled** : obligatoire. Si vous activez le chiffrement en transit, vous devez également fournir une valeur pour le paramètre `--cache-subnet-group`.
+ **--num-cache-clusters** : 1 au minimum. La valeur maximale pour ce paramètre est 6.

Pour plus d’informations, consultez les ressources suivantes :
+ [Création d'un groupe de réplication Valkey ou Redis OSS (mode cluster désactivé) à partir de zéro ()AWS CLI](Replication.CreatingReplGroup.NoExistingCluster.Classic.md#Replication.CreatingReplGroup.NoExistingCluster.Classic.CLI)
+ [create-replication-group](https://docs.aws.amazon.com/cli/latest/reference/elasticache/create-replication-group.html)

### Activation du chiffrement en transit sur un nouveau cluster basé sur des nœuds pour Valkey ou Redis OSS (mode cluster activé) (CLI)
<a name="in-transit-encryption-enable-cli-redis-cluster"></a>

Utilisez l'AWS CLI opération `create-replication-group` et les paramètres suivants pour créer un groupe de réplication Valkey ou Redis OSS (mode cluster activé) sur lequel le chiffrement en transit est activé :

**Paramètres clés :**
+ **--engine**—Ça doit être `valkey` ou. `redis`
+ **--engine-version**—Si le moteur est Redis OSS, il doit être 3.2.6, 4.0.10 ou version ultérieure.
+ **--transit-encryption-enabled** : obligatoire. Si vous activez le chiffrement en transit, vous devez également fournir une valeur pour le paramètre `--cache-subnet-group`.
+ Pour spécifier la configuration des groupes de nœud du groupe de réplication, utilisez l'un des ensembles de paramètres suivants :
  + **--num-node-groups** : spécifie le nombre de partitions (groupes de nœuds) de ce groupe de réplication. La valeur maximale pour ce paramètre est 500.

    **--replicas-per-node-group** : spécifie le nombre de nœuds de réplicas dans chaque groupe de nœuds. La valeur spécifiée ici est appliquée à toutes les partitions de ce groupe de réplication. La valeur maximale pour ce paramètre est 5.
  + **--node-group-configuration** : spécifie la configuration de chaque partition de manière indépendante.

Pour plus d’informations, consultez les ressources suivantes :
+ [Création d'un groupe de réplication Valkey ou Redis OSS (mode cluster activé) à partir de zéro ()AWS CLI](Replication.CreatingReplGroup.NoExistingCluster.Cluster.md#Replication.CreatingReplGroup.NoExistingCluster.Cluster.CLI)
+ [create-replication-group](https://docs.aws.amazon.com/cli/latest/reference/elasticache/create-replication-group.html)

### Activation du chiffrement en transit pour un cluster existant à l'aide de la AWS CLI
<a name="in-transit-encryption-enable-cli-redis-cluster-existing-cli"></a>

L'activation du chiffrement en transit est un processus en deux étapes. Vous devez d'abord définir le mode de chiffrement en transit sur `preferred`. Ce mode permet à vos clients Valkey ou Redis OSS de se connecter en utilisant des connexions chiffrées et non chiffrées. Après avoir migré tous vos clients Valkey ou Redis OSS pour utiliser des connexions chiffrées, vous pouvez modifier la configuration de votre cluster pour définir le mode de cryptage du transit sur. `required` Définir le mode de chiffrement en transit sur `required` supprimera toutes les connexions non chiffrées et n'autorisera que les connexions chiffrées.

Utilisez l'AWS CLI opération `modify-replication-group` et les paramètres suivants pour mettre à jour un groupe de réplication Valkey ou Redis OSS (mode cluster activé) pour lequel le chiffrement en transit est désactivé.

**Pour activer le chiffrement en transit**

1. Réglé transit-encryption-mode sur`preferred`, à l'aide des paramètres suivants
   + **--transit-encryption-enabled** : obligatoire.
   + **--transit-encryption-mode** : doit être défini sur `preferred`.

1. Réglez transit-encryption-mode sur`required`, en utilisant les paramètres suivants :
   + **--transit-encryption-enabled** : obligatoire.
   + **--transit-encryption-mode** : doit être défini sur `required`.