Conceitos básicos sobre criptografia do Amazon MSK - Amazon Managed Streaming for Apache Kafka

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Conceitos básicos sobre criptografia do Amazon MSK

Ao criar um cluster do MSK, você pode especificar configurações de criptografia no formato JSON. Veja um exemplo a seguir.

{ "EncryptionAtRest": { "DataVolumeKMSKeyId": "arn:aws:kms:us-east-1:123456789012:key/abcdabcd-1234-abcd-1234-abcd123e8e8e" }, "EncryptionInTransit": { "InCluster": true, "ClientBroker": "TLS" } }

Para DataVolumeKMSKeyId, é possível especificar uma chave gerenciada pelo cliente ou a Chave gerenciada pela AWS para o MSK na sua conta (alias/aws/kafka). Se você não especificarEncryptionAtRest, o Amazon MSK ainda criptografará seus dados em repouso na. Chave gerenciada pela AWS Para determinar qual chave o cluster está usando, envie uma solicitação GET ou invoque a operação de API DescribeCluster.

Para EncryptionInTransit, o valor padrão de InCluster é verdadeiro, mas será possível defini-lo como falso se não quiser que o Amazon MSK criptografe seus dados conforme eles passam pelos agentes.

Para especificar o modo de criptografia para dados em trânsito entre clientes e agentes, defina ClientBroker como um dos três valores: TLS, TLS_PLAINTEXT ou PLAINTEXT.