MSK clusters should be encrypted in transit among broker nodes

이 페이지는 아직 한국어로 제공되지 않습니다. 번역 작업 중입니다.
현재 번역 프로젝트에 대한 질문이나 피드백이 있으신 경우 언제든지 연락주시기 바랍니다.

Description

MSK clusters should encrypt data in transit between broker nodes to prevent eavesdropping on inter-broker communication. Serverless clusters enforce TLS by default; provisioned clusters must have the in-cluster encryption setting enabled.

Remediation

Enable in-cluster encryption when creating or updating the MSK cluster configuration. For guidance, refer to Amazon MSK encryption in transit.