本页介绍了如何为实例管理传输加密。
如需简要了解 Memorystore for Valkey 的传输加密,请参阅传输加密简介。
您只能在最初创建 Memorystore for Valkey 实例时才能启用传输加密。无法为以下对象停用传输加密 以这种方式创建的实例。
创建使用传输加密的实例
控制台
请按照创建 Memorystore for Valkey 实例中的步骤操作。
gcloud
如需创建使用传输加密的 Valkey 实例,请运行 create
命令:
gcloud beta memorystore instances create INSTANCE \ --location=REGION_ID \ --psc-auto-connections=network=projects/PROJECT_ID/global/networks/NETWORK_ID,projectId=PROJECT_ID \ --replica-count=REPLICA_COUNT \ --node-type=NODE_TYPE \ --shard-count=SHARD_COUNT \ --transit-encryption-mode=server-authentication
替换以下内容:
INSTANCE 是您目前运行的 Memorystore for Valkey 实例的 ID 。实例 ID 必须包含 1 到 63 个字符,并且只能使用小写字母 字母、数字或连字符。并且必须以小写字母开头并以小写字母或数字结尾。
REGION_ID 是您希望实例放置的区域。
PROJECT_ID 是您要在其中创建项目的 ID 实例
NETWORK_ID 是您要用于创建的广告联盟的 ID 实例
REPLICA_COUNT 是您所需的副本数量(每个分片)。接受的值包括
0
、1
和2
。NODE_TYPE 是您选择的节点类型。接受的值包括:
shared-core-nano
standard-small
highmem-medium
highmem-xlarge
如需详细了解节点类型和实例配置,请参阅实例和节点规范。
SHARD_COUNT 决定了 实例。分片数决定了存储的总内存容量 实例数据。如需详细了解实例规范,请参阅实例和节点规范。
例如:
gcloud beta memorystore instances create my-instance \ --location=us-central1 \ --psc-auto-connections=network=projects/PROJECT_ID/global/networks/NETWORK_ID,projectId=PROJECT_ID \ --replica-count=1 \ --node-type=highmem-medium \ --shard-count=3 \ --transit-encryption-mode=server-authentication
下载证书授权机构
如果您的实例启用了传输加密,您会看到
您在运行
get-certificate-authority
命令:
gcloud beta memorystore instances get-certificate-authority INSTANCE
替换以下内容:
- INSTANCE 是 Memorystore for Valkey 实例的 ID。
响应正文包含所有适用证书的证书 授权方。
在客户端上安装证书授权机构
您必须在连接的 客户端。CA 安装可能因客户端类型而异。以下步骤 介绍了如何在 Compute Engine Linux 虚拟机上安装 CA。
通过 SSH 连接到您的 Compute Engine Linux 客户端。
在客户端中创建一个名为
server_ca.pem
的文件:sudo vim /tmp/server_ca.pem
下载证书授权机构,将其粘贴到之前创建的
server_ca.pem
文件中。CA 文字必须采用正确的格式。您的
server_ca.pem
文件应如下所示:-----BEGIN CERTIFICATE----- MIIDnTCCAoWgAwIBAgIBADANBgkqhkiG9w0BAQsFADCBhTEtMCsGA1UELhMkNzYx NTc4OGMtMTI2Yi00Nzk0LWI2MWMtY2YxOWE2Y2Y1ZjNiMTEwLwYDVQQDEyhHb29n bGUgQ2xvdWQgTWVtb3J5c3RvcmUgUmVkaXMgU2VydmVyIENBMRQwEgYDVQQKEwtH b29nbGUsIEluYzELMAkGA1UEBhMCVVMwHhcNMjAwOTE3MjEzNDE1WhcNMzAwOTE1 MjEzNTE1WjCBhTEtMCsGA1UELhMkNzYxNTc4OGMtMTI2Yi00Nzk0LWI2MWMtY2Yx OWE2Y2Y1ZjNiMTEwLwYDVQQDEyhHb29nbGUgQ2xvdWQgTWVtb3J5c3RvcmUgUmVk aXMgU2VydmVyIENBMRQwEgYDVQQKEwtHb29nbGUsIEluYzELMAkGA1UEBhMCVVMw ggEiMA0GCSqGSIb3DQEBAQUAA4IBDwAwggEKAoIBAQCyDKmDHZm6tzMhNtKOnp8H 8+zTv1qA6OkBToVqCjKTTMGO18ovNtAAMjbGvclLuJNLbA2WTTWVttHen6Cn82h0 3gG9HMk9AwK1cVT7gW072h++TRsYddIRlwnSweRWL8jUX+PNt7CjFqH+sma/Hb1m CktHdBOa897JiYHrMVNTcpS8SFwwz05yHUTEVGlHdkvlaJXfHLe6keCMABLyjaMh 1Jl4gZI2WqLMV680pJusK6FI6q/NmqENFc9ywMEg395lHTK9w9e014WIXg0q7sU3 84ChVVS2yYOMEUWeov4Qx6XeVfA4ss5t7OCqsMQkvslkE90mJZcVvhBj3QvTH9Rz AgMBAAGjFjAUMBIGA1UdEwEB/wQIMAYBAf8CAQAwDQYJKoZIhvcNAQELBQADggEB AJkn+MDE4V10DZn4uEc0s0Mg4FEMC1fDewmDYwSNnxRlzfEi+wAX2AaqrJ4m4Qa7 xIyuSYxArEOY6QeyJyw7/06dom8aAv4aO2p8hE04Ih6QwaTMFIlT2Jf6TidVd3eT wfjwFJVoJ+dgxsaCv2uMFZWee5aRHmKzj9LhqPwpWnTs9Q/qmOheUNoe2/1i8yvn 662M7RZMR7fZH6ETsdz5w1nPXXiRqJ7K0EGKoPNjMlYK3/U1X3sazI4tpMNgTdxG rnNh9Sd9REMBmDCPj9dUI9k4hQX4yQZp96fnLT6cet22OPajEKnpzyqJs1s4iX/g lEtWs4V/YBhKA56CW6ASZS8= -----END CERTIFICATE----- -----BEGIN CERTIFICATE----- MIIDnTCCAoWgAwIBAgIBADANBgkqhkiG9w0BAQsFADCBhTEtMCsGA1UELhMkYjg4 ZTUzYTMtODdmNC00N2VhLWJjN2MtYTdhMzM4NmIwZmU4MTEwLwYDVQQDEyhHb29n bGUgQ2xvdWQgTWVtb3J5c3RvcmUgUmVkaXMgU2VydmVyIENBMRQwEgYDVQQKEwtH b29nbGUsIEluYzELMAkGA1UEBhMCVVMwHhcNMjAwOTE4MjEzMTI3WhcNMzAwOTE2 MjEzMjI3WjCBhTEtMCsGA1UELhMkYjg4ZTUzYTMtODdmNC00N2VhLWJjN2MtYTdh MzM4NmIwZmU4MTEwLwYDVQQDEyhHb29nbGUgQ2xvdWQgTWVtb3J5c3RvcmUgUmVk aXMgU2VydmVyIENBMRQwEgYDVQQKEwtHb29nbGUsIEluYzELMAkGA1UEBhMCVVMw ggEiMA0GCSqGSIb3DQEBAQUAA4IBDwAwggEKAoIBAQDEO4Zs/So5DA6wtftkAElD 8BVREob4gby2mGBYAtd3JJQKFC+zIqCf2DhrWihrCeXhsdsZqJUF16E3MsCCWS2T UWt6T37zObU2fzKmb7X+TSw1tunIUcIXwWzoMhqdGrIvfI9guMbF+KssQIjDMs9M G/hY6cY1NB5THOxXqcxzYrwSKB1EE160EDz4RgKAYQhw7AyVOBBAbWqA5pTEDuUy qpsz+NFpKYTwaeTpzil0xIl0JJS3DOd4G7ZnMG2wFT2j3wt+P0SkAPuOWgmX82iO gGmKoaCh3KcICie/rZRTfsRPjMm+yswRQRDeLB5eoMmH+gbUInVZU0qOJ/7gOYEb AgMBAAGjFjAUMBIGA1UdEwEB/wQIMAYBAf8CAQAwDQYJKoZIhvcNAQELBQADggEB AF4xlEbwLUK5VjoKlJBtKXLYrYcW+AbQLhZQFP8exE8bOW7p39h+5J0nl3ItPxu6 97BCt1P5TFisba8pBxaExiDsYmjKQrhtizMkzl5h9hGksOgoLlAqaaxfA97+Q9Tq 5gaYChESur/159Z3jiM47obKoZmHfgSgr//7tjII7yZxUGhOjIVffv/fEa4aixqM 0yH1V1s8hWHZeui2VFrHmTxY20IH9ktyedjSUgnFXzsEH6sbR18p0wBZqyrrtURs DaUIeoOHfHgEJM8k/wphSJI0V6pMC6nax2JhexLTRiUsiGTLRDe3VtsdWqS2DLa9 9DmrfdF0eFrfWw3VRNLwwXg= -----END CERTIFICATE-----
如前面的示例所示,您的文件应遵循以下准则:
复制整个证书授权机构,包括
-----BEGIN CERTIFICATE-----
和-----END CERTIFICATE-----
在内。请确保 CA 的文字完全靠左对齐。CA 所在行前面不应有空格。
每个证书授权机构应各占一行。无空白行 应该存在于多个 CA 之间。
为传输加密配置客户端
您用于连接到实例的客户端必须支持 TLS,或者使用第三方 Sidecar 启用 TLS。
如果您的客户端支持传输层安全协议 (TLS),请将其配置为指向您的 Valkey 实例的 IP,
端口 6379
以及包含证书授权机构的文件。如果您选择使用 Sidecar,我们建议您使用安全通道。
使用 Stunnel 和 telnet 安全地连接到 Memorystore 实例
有关使用 Stunnel 在 Compute Engine 客户端,请参阅使用 Stunnel 和 telnet 安全地连接到 Memorystore 实例。
管理证书授权机构轮替
您应该安装所有可下载的 访问您的实例的客户端上的证书授权机构。
在新 CA 变为旧 CA 之后,安装新 CA 是确保在执行下列操作时 就会发生证书授权机构轮替事件
为了确保您拥有所需的 CA,您只需 确保客户端文件中保存的 CA 与下载证书授权机构时显示的 CA 一致。 在轮替期间,新 CA 和旧 CA 都处于活动状态,以确保停机时间最短。
连接到使用传输加密的实例的代码示例
如需查看与 Valkey 兼容的代码示例,了解如何设置客户端库以连接到使用传输中加密的实例,请参阅传输中加密客户端库代码示例。