Sie können alle Daten, die zwischen Ihren Clientanwendungen und Memorystore for Redis-Clustern übertragen werden, sicher verschlüsseln. Das ist die Verschlüsselung während der Übertragung. Durch die Verschlüsselung während der Übertragung wird der gesamte Redis-Traffic über das Transport Layer Security-Protokoll (TLS) verschlüsselt. So wird sichergestellt, dass alle Daten, die zwischen Ihren Anwendungen und Memorystore for Redis-Cluster übertragen werden, vertraulich und unverändert bleiben.
Wenn die Verschlüsselung während der Übertragung aktiviert ist, kommunizieren Redis-Clients ausschließlich über eine sichere Verbindung. Redis-Clients, die nicht für TLS konfiguriert sind, werden blockiert. Wenn Sie die Verschlüsselung während der Übertragung verwenden, müssen Sie dafür sorgen, dass Ihr Redis-Client das TLS-Protokoll verwenden kann.
Für Cluster, die die Verschlüsselung während der Übertragung verwenden, sind Zertifizierungsstellen (Certificate Authorities, CAs) erforderlich. Sie verwenden die CAs, um die Zertifikate der Maschinen in Ihren Clustern zu authentifizieren.
Ein Zertifizierungsstellenmodus, den Sie verwenden können, ist eine gemeinsame Zertifizierungsstelle. Eine gemeinsame Zertifizierungsstelle ist eine verwaltete, regionalisierte Zertifizierungsstelleninfrastruktur. Für jede Region können Sie ein einzelnes CA-Zertifikatbündel herunterladen. Dieses Bundle ist für alle Cluster in einer Region gültig, die Sie für die Verwendung der gemeinsamen Zertifizierungsstelle konfigurieren. Die Verwendung einer freigegebenen Zertifizierungsstelle reduziert die Anzahl der Zertifikate, die Ihre Clients verwalten müssen.
Cluster erstellen, der eine freigegebene Zertifizierungsstelle verwendet
Console
Folgen Sie der Anleitung unter Instanzen erstellen.
gcloud
Verwenden Sie den Befehl gcloud redis clusters create, um einen Cluster zu erstellen, der eine freigegebene CA verwendet.
gcloud redis clusters create CLUSTER_ID \ --region=REGION_ID \ --network=NETWORK \ --replica-count=REPLICA_COUNT \ --node-type=NODE_TYPE \ --shard-count=SHARD_COUNT \ --transit-encryption-mode=server-authentication \ --server-ca-mode=google-managed-shared-ca
Ersetzen Sie die folgenden Werte:
CLUSTER_ID: Die ID des Clusters, den Sie erstellen. Die Cluster-ID muss zwischen 1 und 63 Zeichen lang sein und darf nur Kleinbuchstaben, Ziffern oder Bindestriche enthalten. Er muss mit einem Kleinbuchstaben beginnen und mit einem Kleinbuchstaben oder einer Ziffer enden.
REGION_ID: die Region, in der sich der Cluster befinden soll.
NETWORK: Das Netzwerk, das Sie zum Erstellen des Clusters verwenden. Er muss dieses Format haben:
projects/NETWORK_PROJECT_ID/global/networks/NETWORK_ID. Die von Ihnen verwendete Netzwerk-ID muss mit der Netzwerk-ID übereinstimmen, die in der Richtlinie für Dienstverbindungen verwendet wird. Andernfalls können Sie den Cluster nicht erstellen.REPLICA_COUNT: die Anzahl der Replikate (pro Shard). Zulässige Werte sind
0–5.NODE_TYPE: der Knotentyp. Zulässige Werte:
redis-shared-core-nanoredis-standard-smallredis-highmem-mediumredis-highmem-xlarge
SHARD_COUNT: die Anzahl der Shards im Cluster. Die Anzahl der Shards bestimmt die Gesamtarbeitsspeicherkapazität zum Speichern von Clusterdaten. Weitere Informationen zu Clusterspezifikationen finden Sie unter Cluster- und Knotenspezifikation.
Der Parameter server-ca-mode stellt den CA-Modus für den Cluster dar. Bei einer gemeinsamen CA ist google-managed-shared-ca der Wert für den Parameter. Wenn Sie diesen Parameter nicht verwenden, ist der Standard-CA-Modus „pro Instanz“.
Beispiel:
gcloud redis clusters create my-cluster \ --region=us-central1 \ --network=projects/my-network-project/global/networks/default \ --replica-count=1 \ --node-type=redis-highmem-medium \ --shard-count=3 \ --transit-encryption-mode=server-authentication \ --server-ca-mode=google-managed-shared-ca
CA-Zertifikatsbundle herunterladen
Verwenden Sie den Befehl get-shared-regional-certificate-authority, um das CA-Zertifikatpaket aufzurufen und die CA-Zertifikate in Ihrer Clientanwendung zu installieren.
gcloud redis clusters get-shared-regional-certificate-authority --region=REGION_ID
Ersetzen Sie REGION_ID durch die Region, in der sich der Cluster befindet.
Regionale CA-Zertifikatsbundles für eine gemeinsame CA herunterladen
In der folgenden Tabelle können Sie die regionalen CA-Zertifikatsbundles herunterladen.
| Name der Region | Standort | Zertifikatsammlung |
|---|---|---|
| Global | Alle Standorte | global.pem |
africa-south1 |
Johannesburg | africa-south1.pem |
asia-east1 |
Taiwan | asia-east1.pem |
asia-east2 |
Hongkong | asia-east2.pem |
asia-northeast1 |
Tokio | asia-northeast1.pem |
asia-northeast2 |
Osaka | asia-northeast2.pem |
asia-northeast3 |
Seoul | asia-northeast3.pem |
asia-south1 |
Mumbai | asia-south1.pem |
asia-south2 |
Delhi | asia-south2.pem |
asia-southeast1 |
Singapur | asia-southeast1.pem |
asia-southeast2 |
Jakarta | asia-southeast2.pem |
australia-southeast1 |
Sydney | australia-southeast1.pem |
australia-southeast2 |
Melbourne | australia-southeast2.pem |
europe-central2 |
Warschau | europe-central2.pem |
europe-north1 |
Finnland | europe-north1.pem |
europe-north2 |
Stockholm | europe-north2.pem |
europe-southwest1 |
Madrid | europe-southwest1.pem |
europe-west1 |
Belgien | europe-west1.pem |
europe-west2 |
London | europe-west2.pem |
europe-west3 |
Frankfurt | europe-west3.pem |
europe-west4 |
Niederlande | europe-west4.pem |
europe-west6 |
Zürich | europe-west6.pem |
europe-west8 |
Mailand | europe-west8.pem |
europe-west9 |
Paris | europe-west9.pem |
europe-west10 |
Berlin | europe-west10.pem |
europe-west12 |
Turin | europe-west12.pem |
me-central1 |
Doha | me-central1.pem |
me-central2 |
Dammam | me-central2.pem |
me-west1 |
Tel Aviv | me-west1.pem |
northamerica-northeast1 |
Montreal | northamerica-northeast1.pem |
northamerica-northeast2 |
Toronto | northamerica-northeast2.pem |
northamerica-south1 |
Mexiko | northamerica-south1.pem |
southamerica-east1 |
São Paulo | southamerica-east1.pem |
southamerica-west1 |
Santiago | southamerica-west1.pem |
us-central1 |
Iowa | us-central1.pem |
us-east1 |
South Carolina | us-east1.pem |
us-east4 |
Northern Virginia | us-east4.pem |
us-east5 |
Columbus | us-east5.pem |
us-south1 |
Dallas | us-south1.pem |
us-west1 |
Oregon | us-west1.pem |
us-west2 |
Los Angeles | us-west2.pem |
us-west3 |
Salt Lake City | us-west3.pem |
us-west4 |
Las Vegas | us-west4.pem |
CA-Zertifikatsammlung auf dem Client installieren
Sie müssen das CA-Zertifikatpaket auf dem Client installieren, der eine Verbindung zum Cluster herstellt. Die Installation des CA-Zertifikats kann je nach Clienttyp variieren.
So installieren Sie ein Bundle auf einer Compute Engine-Linux-VM:
Stellen Sie eine SSH-Verbindung zu einem Compute Engine-Linux-Client her.
Verwenden Sie im Client den folgenden Befehl, um eine
server_ca.pem-Datei zu erstellen:sudo vim /tmp/server_ca.pem
Laden Sie das CA-Zertifikatpaket herunter und fügen Sie die Zertifikate in die
server_ca.pem-Datei ein.Sie müssen den Text der Zertifizierungsstellen richtig formatieren. Die Datei
server_ca.pemsieht möglicherweise so aus:-----BEGIN CERTIFICATE----- MIIFdjCCAyqgAwIBAgITGHdcXFhYOekgjQ8qkq9CAOUUoTBBBgkqhkiG9w0BAQow NKAPMA0GCWCGSAFlAwQCAQUAoRwwGgYJKoZIhvcNAQEIMA0GCWCGSAFlAwQCAQUA ogMCASAwWjETMBEGA1UEChMKR29vZ2xlIExMQzFDMEEGA1UEAxM6TWVtb3J5c3Rv cmUgZm9yIFJlZGlzIENsdXN0ZXIgU2Vjb25kYXJ5IFJvb3QgQ0EgKHVzLWVhc3Qx KTAeFw0yNjAxMTkxNzQ5NDlaFw0yNzAxMTkxNzQ5NDhaMEExEzARBgNVBAoTCkdv b2dsZSBMTEMxKjAoBgNVBAMTIVJlZGlzIFNlY29uZGFyeSBTdWIgQ0EgKHVzLWVh c3QxKTCCAaIwDQYJKoZIhvcNAQEBBQADggGPADCCAYoCggGBAJjdP/vmwLwZkFYW 3R3iwGidR1PiExzNb0773V+QBqFaocWFQiuzf25jEhzYkcbOmxuAnJPeNF6wrzJZ 9cQph4WEA2yvkOri4nDQI7lYisHmGweLmCN1ZwizF0hXsWEJo6spZGxMP5EZ+2ct 9VySoiykeHdjE02DeHJ3H7heJ5stlC8o2zweBnYoQ84N2QS+Exuvwo1lFnb8ofag C+n5tKaMrXGIVmVK7sDPywELzQW1JuzlKDVOac0z9ZkR8IcZs9J74vpWbX/69nkG DoxuJnwfCuC6o10pv2nYVe0HlERZ68sRXnInNJyrcjBZgOtq34lMltDcTd6coItn jxst5oxv7eSW/7I9K4Jxr+zApbkhNFSykfxDS5UvFreQloDP6zODd/EmrNgAfTnq zipkumTbnquQ21j5g4BhFBn37v2s6/Q3YKmad3Yi00sBNDAr4fStmq1/6jJXxwui ppPRnZyDFpDkbGVAYp1BC2aUE+BDZYfFvqVJlqLsvEQvwYmhJQIDAQABo2YwZDAO BgNVHQ8BAf8EBAMCAQYwEgYDVR0TAQH/BAgwBgEB/wIBADAdBgNVHQ4EFgQUibay +H7a00JEvg0F3zIoNLv9dt8wHwYDVR0jBBgwFoAUG+QCQdysTVR0YQ0Gj2rLWYf4 dJYwQQYJKoZIhvcNAQEKMDSgDzANBglghkgBZQMEAgEFAKEcMBoGCSqGSIb3DQEB CDANBglghkgBZQMEAgEFAKIDAgEgA4ICAQBaCUksOh9nG2X4qcm40WKlwrjU34CJ QS4N+Okh8OlVy4wS+xYBBAKCUtauktt3wdbzamQZJH3jtztkAnflE8Xb+rpC7c5Y 44YYaLmCc+aovrb5LrJMz+VhmjbdvgX1xfvGSyEfuWRKm5Ajv9RlZ+adWepENZMt K80LqbI3NCKf3/xq/vs+WU+nylKbNLMrllVlk/8AHtVCkOZsgGzJoP9hEIG4SDmB P8XzZoKn77mgA6bKgiUHzVpBw49iR4JihN65WV+avyDL9/kIob2WNOHkHp1cXC1n aFn8vs5KrKitm+ZEBSCMoXr8phMyEUqilUCwuEJGxrl7OlDfHb27vTUjyQsR92eI /IB2IvkEDWVCrGmUv+MvsGkgapCGhtOOjRaI8A7mGi2ZNZ8T1eJRw4bnKIw2l1wc GNULxcznf2GVepsq//1c46Z5xJgNIRccr+FOX6i5HoDINnsz7FwSI3bCALtDvu6q OaQ85TggWSFstHpJnDB665i6UB5p4lGa6P/VkpLlJ58uGG/bIh+l9g2s3bjX5YjB dPylvt974GeooCqQhMP+o1/5++ARTy3w8aiwZfZq1PspP61sBidaEZI+7lukNaTK t2S6uc3h1klUi5fPS+DKA5tCa9Arhx+SXHHXtaQeTLKCY9cqM5VDBH0x+PFVsaVw yWsYzii85XgHEw== -----END CERTIFICATE----- -----BEGIN CERTIFICATE----- MIIGDjCCA8KgAwIBAgITCDGaUxADF5QRGLIDEIVrcfQ3XjBBBgkqhkiG9w0BAQow NKAPMA0GCWCGSAFlAwQCAQUAoRwwGgYJKoZIhvcNAQEIMA0GCWCGSAFlAwQCAQUA ogMCASAwWjETMBEGA1UEChMKR29vZ2xlIExMQzFDMEEGA1UEAxM6TWVtb3J5c3Rv cmUgZm9yIFJlZGlzIENsdXN0ZXIgU2Vjb25kYXJ5IFJvb3QgQ0EgKHVzLWVhc3Qx KTAgFw0yNjAxMTkxNzQ5MjdaGA8yMDUxMDExMzE3NDkyNlowWjETMBEGA1UEChMK R29vZ2xlIExMQzFDMEEGA1UEAxM6TWVtb3J5c3RvcmUgZm9yIFJlZGlzIENsdXN0 ZXIgU2Vjb25kYXJ5IFJvb3QgQ0EgKHVzLWVhc3QxKTCCAiIwDQYJKoZIhvcNAQEB BQADggIPADCCAgoCggIBAIo1FjzOtynFCmzKvpSpN5CYapGpNq0Tw0N1J216WMrY eUWSWCs5J84c2dATzHTT1mPix394NcqraB818ceXOwW3f46VNXacpMyHG+1nx79I wbI83+vB3RY0Sndt4Hh2CLuu6L51xSf3BwFkGVL6j1s2VJE16qu0M3cjyEaL/1vq 7zfNHFRyDjpJo1KiS8yT5yQpD3gILXKd18fe3jSmGV++QmQk/UAI4rd2gGwxGnK1 UKy0ywJ8+j0o4BjhbgtttcYrg7TjYWLAerULXT1Dxlfcuc4edZqEOrCi/EUpNcYy FbFq9bLHWTYn8B3H7j26fgcsljq1YyKRK4JQyyaXxG9HrJyNs99MYNQ4Kp/o5DMw c28JEcFTw5gXJkdOcWzSaarboh7hYsLefcXUOtPZWapnPZalEXvdwjCGIv1GIl8W RtRscIYASc2PNlCJ4BvcL30qJl78HxSfNmNn14neS9EPdY73jqdrNEu2qiy4aHFU 1H3nu39S3ECC7XFPmiPAjNmOeFm3Kjd5l6E6ewsfKmEmLVIAHqnFnyEO6/V16pja l0NjjkU7OGyirBvGRhI8bD0oJvJlNDbTFGfcc7CY+0xJXZZN/PHKYSmJBPp989FP IHIN8Trwd6GaFU0Nq39PkC/6R7sE49swZcm7cOuU+MxPEiujcsMXrfCW9C/RrW1V AgMBAAGjYzBhMA4GA1UdDwEB/wQEAwIBBjAPBgNVHRMBAf8EBTADAQH/MB0GA1Ud DgQWBBQb5AJB3KxNVHRhDQaPastZh/h0ljAfBgNVHSMEGDAWgBQb5AJB3KxNVHRh DQaPastZh/h0ljBBBgkqhkiG9w0BAQowNKAPMA0GCWCGSAFlAwQCAQUAoRwwGgYJ KoZIhvcNAQEIMA0GCWCGSAFlAwQCAQUAogMCASADggIBAHdqamkkhJb51IZvx8WU o+WQWeby8QsanSJoA1OpOQiOjtukFzb1xLv9Pcl1ICVLsrdJvSoEo2HyfCnnn1/m y51ltUyz9/vjz/5FIiL9zP/0hap48/MW1Kjgxn5MTtfAtjHFKQxmAWSah+wVzUSw R8r0WSUjMQEK7K068YOGf7SWQa3CmxYlJxTt5LCP7vHchUVRwGjpqzA8w0PaRq2+ c0RX9SRMQLvX1VRdrscd/+lzyLH4ANnYB0MFKIG3gWP+fZBt1Hu0H6k9dni+uQEE JAsnYfeOOP/TzsngOMwpbDUQX0h1k/8gVI1XMk25z/Y8qNmrZfFyR/iMtntvHzCL PSrTK4nTincay0DRs/CNVNTpJwYkRyIow4YUXDy3Ez43yLiu/9CGz162jN3AZfgM aRNvEQ02EYzn3uD8HNiSxBXOeWyZaEii20IKwUrKAGZrHAQKP0iUPeOeR0UB+asM xoJV5B+9GE5Nb9SgCM8ZXsszuQml8wD/WoRA20XUp6gRIOK6nISmldtRhHn4cCyd N57BdJvB1VjvPcd0Vu9JM5tTWElisrRde5P58WGf20WaKMSjo+Ab+wwV1e2AAW2e 30cRFXbZ4ZQIeCY3KjwaLg5QrGE7iEKikwruBdd/3f2H7Dtrxuqz+hPSj9s37P2x dDU7oqWT1NWpGv4mQ1vAWWtG -----END CERTIFICATE----- -----BEGIN CERTIFICATE----- MIIFcjCCAyagAwIBAgITPeHTsCg94ZnFz9FdbOKe2CWa8DBBBgkqhkiG9w0BAQow NKAPMA0GCWCGSAFlAwQCAQUAoRwwGgYJKoZIhvcNAQEIMA0GCWCGSAFlAwQCAQUA ogMCASAwWDETMBEGA1UEChMKR29vZ2xlIExMQzFBMD8GA1UEAxM4TWVtb3J5c3Rv cmUgZm9yIFJlZGlzIENsdXN0ZXIgUHJpbWFyeSBSb290IENBICh1cy1lYXN0MSkw HhcNMjYwMTE5MTc0OTI1WhcNMjcwMTE5MTc0OTI0WjA/MRMwEQYDVQQKEwpHb29n bGUgTExDMSgwJgYDVQQDEx9SZWRpcyBQcmltYXJ5IFN1YiBDQSAodXMtZWFzdDEp MIIBojANBgkqhkiG9w0BAQEFAAOCAY8AMIIBigKCAYEApxdCGgtEifeKKMy7lW9q 8MCzrEf1rn8JSSCKsdBcGVQtRPBtyyuFDuZ8OaoJLim8VxPmgReQBM/b3QJae81W SoBwrZv1UK2/cl+X4G8YNPI7ZROrs//pEnL4uSdbDdMYyet3zyUMVbfsMnog5IoR tZFx/hxIvDA4IqJtnACWno7Bg/KyOGEO5hpIcWg0T9bcu1MqhPLOsdN5L4NlRpJ+ yRbkaHEviRdUPzSBJDRELZiPEgduwTrjuuFM4FTgsVSaJGnQZ8Qsi/KumburuWkx /VPOcZ1t3BG80XrnMm/HgYFFNOhX8Xmxtn9yJt8DXWaPNM5SbNEbY9OZuv2Phh+J rgl5zHo8KgenBXDYhEnJYMw0KcHnZSHNCRcOekMbgs9HQjmzlJYRrQ6ymN0wtzVA D84rDTRrtVjzko5wfdbN/x+KVBiAbVgW+qVFRHd8eOisHhM+eUE5u0b0Hl3qIugv TataanzFiHjUrsJDzIte1t/y0Rv4IaA/lEAV46U/+R1NAgMBAAGjZjBkMA4GA1Ud DwEB/wQEAwIBBjASBgNVHRMBAf8ECDAGAQH/AgEAMB0GA1UdDgQWBBSL9xqaiE9c nVKx9k3QmfFVV9pkQDAfBgNVHSMEGDAWgBTDKT7UKs7ymt1GZXMIVN1mnmd4SzBB BgkqhkiG9w0BAQowNKAPMA0GCWCGSAFlAwQCAQUAoRwwGgYJKoZIhvcNAQEIMA0G CWCGSAFlAwQCAQUAogMCASADggIBAHH95ZA36NtlWZuFplPm5ReMBI/hKVqDK+QH Y+EjEx2WaRytjjDdDdUK/4RLiG46nXqJurMznDbTKlJ8YJcaWx/aMkh1DKEg3E8P aRaRZRHiQtM3gfNcfR4+c/b+8BAmiadugKr2oulE3+4Yt+1p8yA4XNfnfXdExktb 6d1rlNtzt1OyUySR+lqsmQNkwTtSDeVqcKg6UfsNGaSrvjhI3sG1nqgGpWA+r3BT OWIVi6XBpTJq02RQIWG1JX5v7pF/6+EZ7razVvIs//+68+ZWPVo/OMSBeLrUelG4 3nU/ILMirfACZFoaLedHdq1tbk6x/dONNldNMjrmPTkFbmr9qLiCcFUBmE4+RrCr xQ9PgNxOBm9JoVKPv7WHikkvIvFJpwQE7NWTIlrMsBI2FPB+4YXzDhAzGbpGvoBB D1/TJI1DQJSpAIUrVPrHrZZrMIKk8hvYK1XBbROXhRodjjOg+3hOF2a2joIbyVjd sTD2Qqi/DnLgJB+/kjvtVRaQWZtDAOuwXSHn7uOm81fKMYnXllgWOXX9qHyYRtkv GQdYWehUrR/RBgelfUV66hO9rt8CBTF2mfnmymJaq7CBBn48iy/17LtDnHefdGWQ NpiTWSV14y4RoX5/KAGAe5gyE9WRGClmaN0LtZ0RehjjnNMH4CNL6CrbNqGlXnP1 m5BSICd0 -----END CERTIFICATE----- -----BEGIN CERTIFICATE----- MIIGCzCCA7+gAwIBAgIUAP+o7n25myw/maib8evjvAdhJxAwQQYJKoZIhvcNAQEK MDSgDzANBglghkgBZQMEAgEFAKEcMBoGCSqGSIb3DQEBCDANBglghkgBZQMEAgEF AKIDAgEgMFgxEzARBgNVBAoTCkdvb2dsZSBMTEMxQTA/BgNVBAMTOE1lbW9yeXN0 b3JlIGZvciBSZWRpcyBDbHVzdGVyIFByaW1hcnkgUm9vdCBDQSAodXMtZWFzdDEp MCAXDTI2MDExOTE3NDkwMloYDzIwNTEwMTEzMTc0OTAxWjBYMRMwEQYDVQQKEwpH b29nbGUgTExDMUEwPwYDVQQDEzhNZW1vcnlzdG9yZSBmb3IgUmVkaXMgQ2x1c3Rl ciBQcmltYXJ5IFJvb3QgQ0EgKHVzLWVhc3QxKTCCAiIwDQYJKoZIhvcNAQEBBQAD ggIPADCCAgoCggIBAI2PgZZrBDciAegQdbc8wRVUHLw1uz6vscbrw6Z7QRHpxX3K a/f4QL+HmHWKNUEh2f+YFhP0mW6p96vaBKNWnGQT9wONADLqhKcjBom6o9VtXXoy /inbc4QPmTvwGkJ47xvAumjoYLpGlhlvWMIYVQN+h4t50jKrQw4gfb/ZEhGz0tr+ AnF7BCu5A14X+cAYga1HEaDs0W9J+WZLxAby51R3mpoymOMWaD5x0PmWm0e5Cl89 iwf0+AtlU2liQhrxBXNVg9UfUkQ0K86x8PWFel2/M/+3Es+EwDzYPFGQtTKphOKF svW91R+4TQeBP96g9AmX0uDT93/ORNvH5wgFvyaf2tkY+nXOWeHiveMQYlu3DU8Z YZ/AwHIb3u11O3CQuca+BH+qWEwlVFwtU3mo+ikjyaywxOMbgjqA4a/gSXJ11Yjr d+kcwk0Si70Ib9gfpEtL76U8xSXFoahzc1pbx/Dbvo7Vk8dB2xg6mKKyZa/jOK5r st6WjMJFkaBzjI3IM8/jSAQ0qRSpWB4zB6Xj+6aNv+jCsyqnANOKNegCfJpotXvz +LXwNRHhSXKaUvjYF5H5JMGOoOWHKUM6AyxTdako7ALVgQnKjxr9Pab5deSCB+Nf jQwxQHCgSDm37rFIrB90e7Oqlia+UuREl+s3ofPruHzODursoixKR2xa0JnZAgMB AAGjYzBhMA4GA1UdDwEB/wQEAwIBBjAPBgNVHRMBAf8EBTADAQH/MB0GA1UdDgQW BBTDKT7UKs7ymt1GZXMIVN1mnmd4SzAfBgNVHSMEGDAWgBTDKT7UKs7ymt1GZXMI VN1mnmd4SzBBBgkqhkiG9w0BAQowNKAPMA0GCWCGSAFlAwQCAQUAoRwwGgYJKoZI hvcNAQEIMA0GCWCGSAFlAwQCAQUAogMCASADggIBAHJ05YxLZTZW+7I4tV8hhsGi sfSIN3Uf+w/RCzRRjnhMMRRlN9JECIWvtaiT7NZxhpEUSkrve8v+1MD998ppBXKC xzYWtyrPXZiyvmx0hoyBxr8e78On9Uy+YWJbNvBJq5wrDm6x173HnWeXCk7/w93Q 6dEAED/TAamZ7N0iVQuvdTV5xGJ5ouYDYmp98EFNUvaKfyVdpw6iNhzGbsdABN2N bjPPB8limYwHYzfokz3xugnCy4279hV9zUBcraPpcZmeaD7eBQQZ9fLCkQ9IgCLI zIX8F/NMnsB+xd3oD3Z162z7qR9QcKPbLF3KLhhITBAWOyRhrnhykHgz/UYWsWL9 L8ZZsd7e8unsZpbTlQMXU33R37ZMytT9GYcf0xE+a9jstV+j3T1toB3+U4l6wnm8 JcqoPlRps5KYQ1PAW/GM70gUK7dChUklrXKH6TXjyn37vvxz3STjTHwncAGMYVqh v8FbjWlv5frrTs0PaDCqUnOaE4QP7YHNDk5JNQtloH87UMM/7zY7eh6jVnaUMY5k DJgoSY5UzZ8UotfAD2sg7EKvp72Uz9wmt9ovVax63B2r2s6cyJVHToDAppaBensS xLIQ6+tzaOoIBchjUKyv1lx0pOw+XDUzPxUxREkFBRM1kE96srRjsAmVbc3NFIbE +e62i+/psNOyBpZdIRCS -----END CERTIFICATE-----
Beachten Sie die folgenden Richtlinien, um den Text in der Datei richtig zu formatieren:
Kopieren Sie das gesamte CA-Zertifikatsbündel, einschließlich der Zeilen
-----BEGIN CERTIFICATE-----und-----END CERTIFICATE-----.Der Text der Zertifikate muss vollständig linksbündig sein. Achten Sie darauf, dass vor keiner Zeile der Zertifikate Leerzeichen stehen.
Fügen Sie jedes CA-Zertifikat in einer neuen Zeile hinzu. Prüfen Sie, ob zwischen den Zertifikaten leere Zeilen vorhanden sind.
Client für die Verschlüsselung während der Übertragung konfigurieren
Der Client, mit dem Sie eine Verbindung zum Cluster herstellen, muss entweder TLS unterstützen oder eine Sidecar-Datei eines Drittanbieters verwenden, um TLS zu aktivieren.
Wenn Ihr Client TLS unterstützt, konfigurieren Sie ihn so, dass er auf die IP-Adresse des Clusters, Port 6379 und die Datei mit dem CA-Zertifikatsbundle verweist. Ein Beispiel für das Herstellen einer Verbindung zu einem Cluster, für den die Verschlüsselung während der Übertragung aktiviert ist, finden Sie hier.
CA-Rotation verwalten
Wir empfehlen, alle herunterladbaren CA-Zertifikatbündel auf den Clients zu installieren, die auf den Cluster zugreifen.
Wenn Sie die neuesten CA-Zertifikatbündel regelmäßig installieren, haben Sie die erforderlichen CA-Zertifikate, wenn Memorystore for Redis Cluster die CAs rotiert. Während dieser Rotation sind sowohl die vorhandenen als auch die neuen CAs aktiv.
Codebeispiel für die Verbindung zu einem Cluster, der die Verschlüsselung während der Übertragung verwendet
Ein Codebeispiel zum Einrichten einer Clientbibliothek für die Verbindung zu einem Cluster, der die Verschlüsselung bei der Übertragung verwendet, finden Sie unter Codebeispiel für Clientbibliothek für die Verschlüsselung bei der Übertragung.