Protege tus datos con una autoridad certificadora (CA) compartida

Puedes encriptar de forma segura todos los datos que se transfieren entre tus aplicaciones cliente y Memorystore for Valkey. Esto se conoce como encriptación en tránsito. Con la encriptación en tránsito, todo el tráfico de Valkey se encripta a través del protocolo de seguridad de la capa de transporte (TLS). Esto garantiza que todos los datos que se transfieren entre tus aplicaciones y Memorystore para Valkey sigan siendo confidenciales y no se alteren.

Cuando se habilita la encriptación en tránsito, los clientes de Valkey se comunican exclusivamente a través de una conexión segura. Se bloquearán los clientes de Valkey que no estén configurados para TLS. Si eliges usar la encriptación en tránsito, serás responsable de garantizar que tu cliente de Valkey pueda usar el protocolo TLS.

Las instancias que usan encriptado en tránsito tienen autoridades certificadoras (CA). Usas las CA para autenticar los certificados de las máquinas en tus instancias.

Un modo de CA que puedes usar es una CA compartida. Una AC compartida es una infraestructura de AC administrada y regionalizada. Para cada región, puedes descargar un solo paquete de certificados de CA. Este paquete es válido para todas las instancias ubicadas en una región que configures para usar la AC compartida. El uso de una AC compartida reduce la cantidad de certificados que tus clientes deben administrar.

Crea una instancia que use una CA compartida

Console

Sigue los pasos que se indican en Crea instancias.

gcloud

Para crear una instancia que use una CA compartida, usa el comando gcloud memorystore instances create.

gcloud memorystore instances create INSTANCE_ID \
--location=REGION_ID \
--endpoints='[{"connections": [{"pscAutoConnection": {"network": "projects/PROJECT_ID/global/networks/NETWORK_ID", "projectId": "PROJECT_ID"}}]}]' \
--replica-count=REPLICA_COUNT \
--node-type=NODE_TYPE \
--shard-count=SHARD_COUNT \
--engine-version=ENGINE_VERSION \
--mode=MODE \
--transit-encryption-mode=server-authentication \
--server-ca-mode=google-managed-shared-ca

Realiza los siguientes reemplazos:

  • INSTANCE_ID: Es el ID de la instancia que crearás. El ID de instancia debe tener entre 1 y 63 caracteres, y solo debe usar letras en minúscula, números o guiones. Debe comenzar con una letra minúscula y terminar con una letra minúscula o un número.

  • REGION_ID: Es la región en la que deseas que se ubique la instancia.

  • PROJECT_ID: Es el ID del proyecto en el que deseas crear la instancia.

  • NETWORK_ID: Es el ID de la red que deseas usar para crear la instancia.

  • REPLICA_COUNT: Es la cantidad de réplicas (por fragmento). Los valores aceptados son de 0 a 5.

  • NODE_TYPE: Es el tipo de nodo. Los valores aceptados son los siguientes:

    • shared-core-nano
    • standard-small
    • highmem-medium
    • highmem-xlarge
  • SHARD_COUNT: Es la cantidad de fragmentos en la instancia. La cantidad de fragmentos determina la capacidad total de memoria para almacenar datos de instancias. Para obtener más información sobre las especificaciones de instancias, consulta Especificaciones de instancias y nodos.

  • ENGINE_VERSION: Es la versión de la instancia. Los valores aceptados para este parámetro son VALKEY_7_2, VALKEY_8_0 y VALKEY_9_0. Si no especificas un valor, el valor predeterminado es VALKEY_9_0.

  • MODE: Determina si la instancia tiene habilitado o inhabilitado el modo de clúster. Si se omite este campo, la instancia se establece de forma predeterminada en el modo de clúster habilitado. Para obtener más información, consulta Cómo habilitar y inhabilitar el modo de clúster.

El parámetro server-ca-mode representa el modo de la CA para la instancia. Para una CA compartida, google-managed-shared-ca es el valor del parámetro. Si no usas este parámetro, el modo de CA predeterminado es por instancia.

Por ejemplo:

gcloud memorystore instances create my-instance \
--location=us-central1 \
--endpoints='[{"connections": [{"pscAutoConnection": {"network": "projects/my-project/global/networks/my-network", "projectId": "my-project"}}]}] \
--replica-count=1 \
--node-type=highmem-medium \
--shard-count=3 \
--engine-version=VALKEY_9_0 \
--mode=CLUSTER \
--transit-encryption-mode=server-authentication \
--server-ca-mode=google-managed-shared-ca

Descarga el paquete de certificados de la CA

Para ver el paquete de certificados de la CA y, luego, instalar los certificados de la CA en tu aplicación cliente, usa el comando get-shared-regional-certificate-authority.

gcloud memorystore instances get-shared-regional-certificate-authority
--location=REGION_ID

Reemplaza REGION_ID por la región en la que se encuentra la instancia.

Descarga paquetes de certificados de CA regionales para una CA compartida

Puedes usar la siguiente tabla para descargar los paquetes de certificados de CA regionales.

Nombre de la región Ubicación Paquete de certificados
Global Todas las ubicaciones global.pem
africa-south1 Johannesburgo africa-south1.pem
asia-east1 Taiwán asia-east1.pem
asia-east2 Hong Kong asia-east2.pem
asia-northeast1 Tokio asia-northeast1.pem
asia-northeast2 Osaka asia-northeast2.pem
asia-northeast3 Seúl asia-northeast3.pem
asia-south1 Bombay asia-south1.pem
asia-south2 Delhi asia-south2.pem
asia-southeast1 Singapur asia-southeast1.pem
asia-southeast2 Yakarta asia-southeast2.pem
australia-southeast1 Sídney australia-southeast1.pem
australia-southeast2 Melbourne australia-southeast2.pem
europe-central2 Varsovia europe-central2.pem
europe-north1 Finlandia europe-north1.pem
europe-north2 Estocolmo europe-north2.pem
europe-southwest1 Madrid europe-southwest1.pem
europe-west1 Bélgica europe-west1.pem
europe-west2 Londres europe-west2.pem
europe-west3 Fráncfort europe-west3.pem
europe-west4 Países Bajos europe-west4.pem
europe-west6 Zúrich europe-west6.pem
europe-west8 Milán europe-west8.pem
europe-west9 París europe-west9.pem
europe-west10 Berlín europe-west10.pem
europe-west12 Turín europe-west12.pem
me-central1 Doha me-central1.pem
me-central2 Dammam me-central2.pem
me-west1 Tel Aviv me-west1.pem
northamerica-northeast1 Montreal northamerica-northeast1.pem
northamerica-northeast2 Toronto northamerica-northeast2.pem
northamerica-south1 México northamerica-south1.pem
southamerica-east1 São Paulo southamerica-east1.pem
southamerica-west1 Santiago southamerica-west1.pem
us-central1 Iowa us-central1.pem
us-east1 Carolina del Sur us-east1.pem
us-east4 Virginia del Norte us-east4.pem
us-east5 Columbus us-east5.pem
us-south1 Dallas us-south1.pem
us-west1 Oregón us-west1.pem
us-west2 Los Ángeles us-west2.pem
us-west3 Salt Lake City us-west3.pem
us-west4 Las Vegas us-west4.pem

Instala el paquete de certificados de CA en el cliente

Debes instalar el paquete de certificados de la CA en el cliente que se conecta a la instancia. La instalación del certificado de CA puede variar según el tipo de cliente.

Para instalar un paquete en una VM de Linux de Compute Engine, haz lo siguiente:

  1. Usa SSH para conectarte a un cliente de Linux de Compute Engine.

  2. En el cliente, usa el siguiente comando para crear un archivo server_ca.pem:

    sudo vim /tmp/server_ca.pem
    
  3. Descarga el paquete de certificados de la CA y pega los certificados en el archivo server_ca.pem.

    Debes dar el formato correcto al texto de las CA. El archivo server_ca.pem podría aparecer de la siguiente manera:

    -----BEGIN CERTIFICATE-----
    MIIFdjCCAyqgAwIBAgITGHdcXFhYOekgjQ8qkq9CAOUUoTBBBgkqhkiG9w0BAQow
    NKAPMA0GCWCGSAFlAwQCAQUAoRwwGgYJKoZIhvcNAQEIMA0GCWCGSAFlAwQCAQUA
    ogMCASAwWjETMBEGA1UEChMKR29vZ2xlIExMQzFDMEEGA1UEAxM6TWVtb3J5c3Rv
    cmUgZm9yIFJlZGlzIENsdXN0ZXIgU2Vjb25kYXJ5IFJvb3QgQ0EgKHVzLWVhc3Qx
    KTAeFw0yNjAxMTkxNzQ5NDlaFw0yNzAxMTkxNzQ5NDhaMEExEzARBgNVBAoTCkdv
    b2dsZSBMTEMxKjAoBgNVBAMTIVJlZGlzIFNlY29uZGFyeSBTdWIgQ0EgKHVzLWVh
    c3QxKTCCAaIwDQYJKoZIhvcNAQEBBQADggGPADCCAYoCggGBAJjdP/vmwLwZkFYW
    3R3iwGidR1PiExzNb0773V+QBqFaocWFQiuzf25jEhzYkcbOmxuAnJPeNF6wrzJZ
    9cQph4WEA2yvkOri4nDQI7lYisHmGweLmCN1ZwizF0hXsWEJo6spZGxMP5EZ+2ct
    9VySoiykeHdjE02DeHJ3H7heJ5stlC8o2zweBnYoQ84N2QS+Exuvwo1lFnb8ofag
    C+n5tKaMrXGIVmVK7sDPywELzQW1JuzlKDVOac0z9ZkR8IcZs9J74vpWbX/69nkG
    DoxuJnwfCuC6o10pv2nYVe0HlERZ68sRXnInNJyrcjBZgOtq34lMltDcTd6coItn
    jxst5oxv7eSW/7I9K4Jxr+zApbkhNFSykfxDS5UvFreQloDP6zODd/EmrNgAfTnq
    zipkumTbnquQ21j5g4BhFBn37v2s6/Q3YKmad3Yi00sBNDAr4fStmq1/6jJXxwui
    ppPRnZyDFpDkbGVAYp1BC2aUE+BDZYfFvqVJlqLsvEQvwYmhJQIDAQABo2YwZDAO
    BgNVHQ8BAf8EBAMCAQYwEgYDVR0TAQH/BAgwBgEB/wIBADAdBgNVHQ4EFgQUibay
    +H7a00JEvg0F3zIoNLv9dt8wHwYDVR0jBBgwFoAUG+QCQdysTVR0YQ0Gj2rLWYf4
    dJYwQQYJKoZIhvcNAQEKMDSgDzANBglghkgBZQMEAgEFAKEcMBoGCSqGSIb3DQEB
    CDANBglghkgBZQMEAgEFAKIDAgEgA4ICAQBaCUksOh9nG2X4qcm40WKlwrjU34CJ
    QS4N+Okh8OlVy4wS+xYBBAKCUtauktt3wdbzamQZJH3jtztkAnflE8Xb+rpC7c5Y
    44YYaLmCc+aovrb5LrJMz+VhmjbdvgX1xfvGSyEfuWRKm5Ajv9RlZ+adWepENZMt
    K80LqbI3NCKf3/xq/vs+WU+nylKbNLMrllVlk/8AHtVCkOZsgGzJoP9hEIG4SDmB
    P8XzZoKn77mgA6bKgiUHzVpBw49iR4JihN65WV+avyDL9/kIob2WNOHkHp1cXC1n
    aFn8vs5KrKitm+ZEBSCMoXr8phMyEUqilUCwuEJGxrl7OlDfHb27vTUjyQsR92eI
    /IB2IvkEDWVCrGmUv+MvsGkgapCGhtOOjRaI8A7mGi2ZNZ8T1eJRw4bnKIw2l1wc
    GNULxcznf2GVepsq//1c46Z5xJgNIRccr+FOX6i5HoDINnsz7FwSI3bCALtDvu6q
    OaQ85TggWSFstHpJnDB665i6UB5p4lGa6P/VkpLlJ58uGG/bIh+l9g2s3bjX5YjB
    dPylvt974GeooCqQhMP+o1/5++ARTy3w8aiwZfZq1PspP61sBidaEZI+7lukNaTK
    t2S6uc3h1klUi5fPS+DKA5tCa9Arhx+SXHHXtaQeTLKCY9cqM5VDBH0x+PFVsaVw
    yWsYzii85XgHEw==
    -----END CERTIFICATE-----
    -----BEGIN CERTIFICATE-----
    MIIGDjCCA8KgAwIBAgITCDGaUxADF5QRGLIDEIVrcfQ3XjBBBgkqhkiG9w0BAQow
    NKAPMA0GCWCGSAFlAwQCAQUAoRwwGgYJKoZIhvcNAQEIMA0GCWCGSAFlAwQCAQUA
    ogMCASAwWjETMBEGA1UEChMKR29vZ2xlIExMQzFDMEEGA1UEAxM6TWVtb3J5c3Rv
    cmUgZm9yIFJlZGlzIENsdXN0ZXIgU2Vjb25kYXJ5IFJvb3QgQ0EgKHVzLWVhc3Qx
    KTAgFw0yNjAxMTkxNzQ5MjdaGA8yMDUxMDExMzE3NDkyNlowWjETMBEGA1UEChMK
    R29vZ2xlIExMQzFDMEEGA1UEAxM6TWVtb3J5c3RvcmUgZm9yIFJlZGlzIENsdXN0
    ZXIgU2Vjb25kYXJ5IFJvb3QgQ0EgKHVzLWVhc3QxKTCCAiIwDQYJKoZIhvcNAQEB
    BQADggIPADCCAgoCggIBAIo1FjzOtynFCmzKvpSpN5CYapGpNq0Tw0N1J216WMrY
    eUWSWCs5J84c2dATzHTT1mPix394NcqraB818ceXOwW3f46VNXacpMyHG+1nx79I
    wbI83+vB3RY0Sndt4Hh2CLuu6L51xSf3BwFkGVL6j1s2VJE16qu0M3cjyEaL/1vq
    7zfNHFRyDjpJo1KiS8yT5yQpD3gILXKd18fe3jSmGV++QmQk/UAI4rd2gGwxGnK1
    UKy0ywJ8+j0o4BjhbgtttcYrg7TjYWLAerULXT1Dxlfcuc4edZqEOrCi/EUpNcYy
    FbFq9bLHWTYn8B3H7j26fgcsljq1YyKRK4JQyyaXxG9HrJyNs99MYNQ4Kp/o5DMw
    c28JEcFTw5gXJkdOcWzSaarboh7hYsLefcXUOtPZWapnPZalEXvdwjCGIv1GIl8W
    RtRscIYASc2PNlCJ4BvcL30qJl78HxSfNmNn14neS9EPdY73jqdrNEu2qiy4aHFU
    1H3nu39S3ECC7XFPmiPAjNmOeFm3Kjd5l6E6ewsfKmEmLVIAHqnFnyEO6/V16pja
    l0NjjkU7OGyirBvGRhI8bD0oJvJlNDbTFGfcc7CY+0xJXZZN/PHKYSmJBPp989FP
    IHIN8Trwd6GaFU0Nq39PkC/6R7sE49swZcm7cOuU+MxPEiujcsMXrfCW9C/RrW1V
    AgMBAAGjYzBhMA4GA1UdDwEB/wQEAwIBBjAPBgNVHRMBAf8EBTADAQH/MB0GA1Ud
    DgQWBBQb5AJB3KxNVHRhDQaPastZh/h0ljAfBgNVHSMEGDAWgBQb5AJB3KxNVHRh
    DQaPastZh/h0ljBBBgkqhkiG9w0BAQowNKAPMA0GCWCGSAFlAwQCAQUAoRwwGgYJ
    KoZIhvcNAQEIMA0GCWCGSAFlAwQCAQUAogMCASADggIBAHdqamkkhJb51IZvx8WU
    o+WQWeby8QsanSJoA1OpOQiOjtukFzb1xLv9Pcl1ICVLsrdJvSoEo2HyfCnnn1/m
    y51ltUyz9/vjz/5FIiL9zP/0hap48/MW1Kjgxn5MTtfAtjHFKQxmAWSah+wVzUSw
    R8r0WSUjMQEK7K068YOGf7SWQa3CmxYlJxTt5LCP7vHchUVRwGjpqzA8w0PaRq2+
    c0RX9SRMQLvX1VRdrscd/+lzyLH4ANnYB0MFKIG3gWP+fZBt1Hu0H6k9dni+uQEE
    JAsnYfeOOP/TzsngOMwpbDUQX0h1k/8gVI1XMk25z/Y8qNmrZfFyR/iMtntvHzCL
    PSrTK4nTincay0DRs/CNVNTpJwYkRyIow4YUXDy3Ez43yLiu/9CGz162jN3AZfgM
    aRNvEQ02EYzn3uD8HNiSxBXOeWyZaEii20IKwUrKAGZrHAQKP0iUPeOeR0UB+asM
    xoJV5B+9GE5Nb9SgCM8ZXsszuQml8wD/WoRA20XUp6gRIOK6nISmldtRhHn4cCyd
    N57BdJvB1VjvPcd0Vu9JM5tTWElisrRde5P58WGf20WaKMSjo+Ab+wwV1e2AAW2e
    30cRFXbZ4ZQIeCY3KjwaLg5QrGE7iEKikwruBdd/3f2H7Dtrxuqz+hPSj9s37P2x
    dDU7oqWT1NWpGv4mQ1vAWWtG
    -----END CERTIFICATE-----
    -----BEGIN CERTIFICATE-----
    MIIFcjCCAyagAwIBAgITPeHTsCg94ZnFz9FdbOKe2CWa8DBBBgkqhkiG9w0BAQow
    NKAPMA0GCWCGSAFlAwQCAQUAoRwwGgYJKoZIhvcNAQEIMA0GCWCGSAFlAwQCAQUA
    ogMCASAwWDETMBEGA1UEChMKR29vZ2xlIExMQzFBMD8GA1UEAxM4TWVtb3J5c3Rv
    cmUgZm9yIFJlZGlzIENsdXN0ZXIgUHJpbWFyeSBSb290IENBICh1cy1lYXN0MSkw
    HhcNMjYwMTE5MTc0OTI1WhcNMjcwMTE5MTc0OTI0WjA/MRMwEQYDVQQKEwpHb29n
    bGUgTExDMSgwJgYDVQQDEx9SZWRpcyBQcmltYXJ5IFN1YiBDQSAodXMtZWFzdDEp
    MIIBojANBgkqhkiG9w0BAQEFAAOCAY8AMIIBigKCAYEApxdCGgtEifeKKMy7lW9q
    8MCzrEf1rn8JSSCKsdBcGVQtRPBtyyuFDuZ8OaoJLim8VxPmgReQBM/b3QJae81W
    SoBwrZv1UK2/cl+X4G8YNPI7ZROrs//pEnL4uSdbDdMYyet3zyUMVbfsMnog5IoR
    tZFx/hxIvDA4IqJtnACWno7Bg/KyOGEO5hpIcWg0T9bcu1MqhPLOsdN5L4NlRpJ+
    yRbkaHEviRdUPzSBJDRELZiPEgduwTrjuuFM4FTgsVSaJGnQZ8Qsi/KumburuWkx
    /VPOcZ1t3BG80XrnMm/HgYFFNOhX8Xmxtn9yJt8DXWaPNM5SbNEbY9OZuv2Phh+J
    rgl5zHo8KgenBXDYhEnJYMw0KcHnZSHNCRcOekMbgs9HQjmzlJYRrQ6ymN0wtzVA
    D84rDTRrtVjzko5wfdbN/x+KVBiAbVgW+qVFRHd8eOisHhM+eUE5u0b0Hl3qIugv
    TataanzFiHjUrsJDzIte1t/y0Rv4IaA/lEAV46U/+R1NAgMBAAGjZjBkMA4GA1Ud
    DwEB/wQEAwIBBjASBgNVHRMBAf8ECDAGAQH/AgEAMB0GA1UdDgQWBBSL9xqaiE9c
    nVKx9k3QmfFVV9pkQDAfBgNVHSMEGDAWgBTDKT7UKs7ymt1GZXMIVN1mnmd4SzBB
    BgkqhkiG9w0BAQowNKAPMA0GCWCGSAFlAwQCAQUAoRwwGgYJKoZIhvcNAQEIMA0G
    CWCGSAFlAwQCAQUAogMCASADggIBAHH95ZA36NtlWZuFplPm5ReMBI/hKVqDK+QH
    Y+EjEx2WaRytjjDdDdUK/4RLiG46nXqJurMznDbTKlJ8YJcaWx/aMkh1DKEg3E8P
    aRaRZRHiQtM3gfNcfR4+c/b+8BAmiadugKr2oulE3+4Yt+1p8yA4XNfnfXdExktb
    6d1rlNtzt1OyUySR+lqsmQNkwTtSDeVqcKg6UfsNGaSrvjhI3sG1nqgGpWA+r3BT
    OWIVi6XBpTJq02RQIWG1JX5v7pF/6+EZ7razVvIs//+68+ZWPVo/OMSBeLrUelG4
    3nU/ILMirfACZFoaLedHdq1tbk6x/dONNldNMjrmPTkFbmr9qLiCcFUBmE4+RrCr
    xQ9PgNxOBm9JoVKPv7WHikkvIvFJpwQE7NWTIlrMsBI2FPB+4YXzDhAzGbpGvoBB
    D1/TJI1DQJSpAIUrVPrHrZZrMIKk8hvYK1XBbROXhRodjjOg+3hOF2a2joIbyVjd
    sTD2Qqi/DnLgJB+/kjvtVRaQWZtDAOuwXSHn7uOm81fKMYnXllgWOXX9qHyYRtkv
    GQdYWehUrR/RBgelfUV66hO9rt8CBTF2mfnmymJaq7CBBn48iy/17LtDnHefdGWQ
    NpiTWSV14y4RoX5/KAGAe5gyE9WRGClmaN0LtZ0RehjjnNMH4CNL6CrbNqGlXnP1
    m5BSICd0
    -----END CERTIFICATE-----
    -----BEGIN CERTIFICATE-----
    MIIGCzCCA7+gAwIBAgIUAP+o7n25myw/maib8evjvAdhJxAwQQYJKoZIhvcNAQEK
    MDSgDzANBglghkgBZQMEAgEFAKEcMBoGCSqGSIb3DQEBCDANBglghkgBZQMEAgEF
    AKIDAgEgMFgxEzARBgNVBAoTCkdvb2dsZSBMTEMxQTA/BgNVBAMTOE1lbW9yeXN0
    b3JlIGZvciBSZWRpcyBDbHVzdGVyIFByaW1hcnkgUm9vdCBDQSAodXMtZWFzdDEp
    MCAXDTI2MDExOTE3NDkwMloYDzIwNTEwMTEzMTc0OTAxWjBYMRMwEQYDVQQKEwpH
    b29nbGUgTExDMUEwPwYDVQQDEzhNZW1vcnlzdG9yZSBmb3IgUmVkaXMgQ2x1c3Rl
    ciBQcmltYXJ5IFJvb3QgQ0EgKHVzLWVhc3QxKTCCAiIwDQYJKoZIhvcNAQEBBQAD
    ggIPADCCAgoCggIBAI2PgZZrBDciAegQdbc8wRVUHLw1uz6vscbrw6Z7QRHpxX3K
    a/f4QL+HmHWKNUEh2f+YFhP0mW6p96vaBKNWnGQT9wONADLqhKcjBom6o9VtXXoy
    /inbc4QPmTvwGkJ47xvAumjoYLpGlhlvWMIYVQN+h4t50jKrQw4gfb/ZEhGz0tr+
    AnF7BCu5A14X+cAYga1HEaDs0W9J+WZLxAby51R3mpoymOMWaD5x0PmWm0e5Cl89
    iwf0+AtlU2liQhrxBXNVg9UfUkQ0K86x8PWFel2/M/+3Es+EwDzYPFGQtTKphOKF
    svW91R+4TQeBP96g9AmX0uDT93/ORNvH5wgFvyaf2tkY+nXOWeHiveMQYlu3DU8Z
    YZ/AwHIb3u11O3CQuca+BH+qWEwlVFwtU3mo+ikjyaywxOMbgjqA4a/gSXJ11Yjr
    d+kcwk0Si70Ib9gfpEtL76U8xSXFoahzc1pbx/Dbvo7Vk8dB2xg6mKKyZa/jOK5r
    st6WjMJFkaBzjI3IM8/jSAQ0qRSpWB4zB6Xj+6aNv+jCsyqnANOKNegCfJpotXvz
    +LXwNRHhSXKaUvjYF5H5JMGOoOWHKUM6AyxTdako7ALVgQnKjxr9Pab5deSCB+Nf
    jQwxQHCgSDm37rFIrB90e7Oqlia+UuREl+s3ofPruHzODursoixKR2xa0JnZAgMB
    AAGjYzBhMA4GA1UdDwEB/wQEAwIBBjAPBgNVHRMBAf8EBTADAQH/MB0GA1UdDgQW
    BBTDKT7UKs7ymt1GZXMIVN1mnmd4SzAfBgNVHSMEGDAWgBTDKT7UKs7ymt1GZXMI
    VN1mnmd4SzBBBgkqhkiG9w0BAQowNKAPMA0GCWCGSAFlAwQCAQUAoRwwGgYJKoZI
    hvcNAQEIMA0GCWCGSAFlAwQCAQUAogMCASADggIBAHJ05YxLZTZW+7I4tV8hhsGi
    sfSIN3Uf+w/RCzRRjnhMMRRlN9JECIWvtaiT7NZxhpEUSkrve8v+1MD998ppBXKC
    xzYWtyrPXZiyvmx0hoyBxr8e78On9Uy+YWJbNvBJq5wrDm6x173HnWeXCk7/w93Q
    6dEAED/TAamZ7N0iVQuvdTV5xGJ5ouYDYmp98EFNUvaKfyVdpw6iNhzGbsdABN2N
    bjPPB8limYwHYzfokz3xugnCy4279hV9zUBcraPpcZmeaD7eBQQZ9fLCkQ9IgCLI
    zIX8F/NMnsB+xd3oD3Z162z7qR9QcKPbLF3KLhhITBAWOyRhrnhykHgz/UYWsWL9
    L8ZZsd7e8unsZpbTlQMXU33R37ZMytT9GYcf0xE+a9jstV+j3T1toB3+U4l6wnm8
    JcqoPlRps5KYQ1PAW/GM70gUK7dChUklrXKH6TXjyn37vvxz3STjTHwncAGMYVqh
    v8FbjWlv5frrTs0PaDCqUnOaE4QP7YHNDk5JNQtloH87UMM/7zY7eh6jVnaUMY5k
    DJgoSY5UzZ8UotfAD2sg7EKvp72Uz9wmt9ovVax63B2r2s6cyJVHToDAppaBensS
    xLIQ6+tzaOoIBchjUKyv1lx0pOw+XDUzPxUxREkFBRM1kE96srRjsAmVbc3NFIbE
    +e62i+/psNOyBpZdIRCS
    -----END CERTIFICATE-----
    

    Para darle el formato correcto al texto del archivo, sigue estos lineamientos:

    • Copia todo el paquete de certificados de la CA, incluidas las líneas -----BEGIN CERTIFICATE----- y -----END CERTIFICATE-----.

    • Asegúrate de que el texto de los certificados esté completamente justificado a la izquierda. Verifica que no aparezcan espacios delante de ninguna línea de los certificados.

    • Agrega cada certificado de CA en una línea nueva. Verifica que no haya líneas en blanco entre los certificados.

Configura el cliente para la encriptación en tránsito

El cliente que uses para conectarte a la instancia debe admitir TLS o usar un archivo adicional de terceros para habilitar TLS.

Si tu cliente admite TLS, configúralo para que apunte a la dirección IP de la instancia, el puerto 6379 y el archivo que contiene el paquete de certificados de la CA. Puedes ver ejemplos de cómo conectarte a una instancia de Memorystore para Valkey con modo de clúster habilitado o modo de clúster inhabilitado que tiene habilitada la encriptación en tránsito.

Administra la rotación de la CA

Te recomendamos que instales todos los paquetes de certificados de CA descargables en los clientes que acceden a la instancia.

Instalar periódicamente los paquetes de certificados de CA más recientes garantiza que tengas los certificados de CA necesarios cuando Memorystore para Valkey rote las CA. Durante esta rotación, tanto las CA existentes como las nuevas están activas.

Muestra de código para conectarse a una instancia que usa encriptación en tránsito

Para ver una muestra de código sobre cómo configurar una biblioteca cliente para conectarse a una instancia que usa la encriptación en tránsito, consulta Muestra de código para la autenticación de IAM y la encriptación en tránsito.