As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Conceitos básicos sobre criptografia do Amazon MSK
Ao criar um cluster do MSK, você pode especificar configurações de criptografia no formato JSON. Veja um exemplo a seguir.
{ "EncryptionAtRest": { "DataVolumeKMSKeyId": "arn:aws:kms:us-east-1:123456789012:key/abcdabcd-1234-abcd-1234-abcd123e8e8e" }, "EncryptionInTransit": { "InCluster": true, "ClientBroker": "TLS" } }
Para DataVolumeKMSKeyId
, é possível especificar uma chave gerenciada pelo cliente ou a Chave gerenciada pela AWS para o MSK na sua conta (alias/aws/kafka
). Se você não especificarEncryptionAtRest
, o Amazon MSK ainda criptografará seus dados em repouso na. Chave gerenciada pela AWS Para determinar qual chave o cluster está usando, envie uma solicitação GET
ou invoque a operação de API DescribeCluster
.
Para EncryptionInTransit
, o valor padrão de InCluster
é verdadeiro, mas será possível defini-lo como falso se não quiser que o Amazon MSK criptografe seus dados conforme eles passam pelos agentes.
Para especificar o modo de criptografia para dados em trânsito entre clientes e agentes, defina ClientBroker
como um dos três valores: TLS
, TLS_PLAINTEXT
ou PLAINTEXT
.