Choisissez une politique de sécurité pour votre domaine REST API personnalisé dans API Gateway - APIPasserelle Amazon

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Choisissez une politique de sécurité pour votre domaine REST API personnalisé dans API Gateway

Pour renforcer la sécurité de votre domaine personnalisé Amazon API Gateway, vous pouvez choisir une politique de sécurité dans la console API Gateway AWS CLI, le ou un AWS SDK.

Une politique de sécurité est une combinaison prédéfinie de TLS version minimale et de suites de chiffrement proposées par API Gateway. Vous pouvez choisir une politique de sécurité TLS TLS version 1.2 ou version 1.0. Le TLS protocole résout les problèmes de sécurité du réseau tels que la falsification et l'écoute entre un client et un serveur. Lorsque vos clients vous TLS contactent API via le domaine personnalisé, la politique de sécurité applique les options de TLS version et de suite de chiffrement que vos clients peuvent choisir d'utiliser.

Dans les paramètres de domaine personnalisé, une stratégie de sécurité détermine deux paramètres :

  • TLSVersion minimale utilisée par API Gateway pour communiquer avec les API clients

  • Chiffre utilisé par API Gateway pour chiffrer le contenu qu'il renvoie aux clients API

Si vous choisissez une politique de sécurité TLS 1.0, celle-ci accepte le trafic TLS 1.0, TLS 1.2 et TLS 1.3. Si vous choisissez une politique de sécurité TLS 1.2, celle-ci accepte le trafic TLS 1.2 et TLS 1.3 et rejette le trafic TLS 1.0.

Note

Vous ne pouvez définir une politique de sécurité que pour un domaine personnalisé. Si vous API utilisez un point de terminaison par défaut, API Gateway applique la politique de sécurité suivante :

  • Pour une optimisation des bords : APIs TLS-1-0

  • Pour les régions APIs : TLS-1-0

  • Pour les particuliers APIs : TLS-1-2

Les chiffrements de chaque politique de sécurité sont décrits dans les tableaux suivants de cette page.

Comment définir une politique de sécurité pour les domaines personnalisés

Lorsque vous créez un nom de domaine personnalisé, vous spécifiez sa politique de sécurité. Pour savoir comment créer un domaine personnalisé, consultez Configurer un nom de domaine personnalisé optimisé pour les périphériques dans Gateway API ouConfigurer un nom de domaine personnalisé régional dans API Gateway.

Pour modifier la politique de sécurité de votre nom de domaine personnalisé, mettez à jour les paramètres de domaine personnalisés. Vous pouvez mettre à jour les paramètres de votre nom de domaine personnalisé en utilisant le AWS Management Console AWS CLI, le ou un AWS SDK.

Lorsque vous utilisez la API passerelle REST API AWS CLI, spécifiez la nouvelle TLS version TLS_1_0 ou TLS_1_2 dans le securityPolicy paramètre. Pour plus d'informations, consultez domainname:update dans la référence Amazon API Gateway ou update-domain-namedans la REST API référence.AWS CLI

L'opération de mise à jour peut prendre quelques minutes.

Politiques de sécurité, versions de TLS protocole et chiffrements pris en charge pour les domaines personnalisés optimisés pour les périphériques

Le tableau suivant décrit les politiques de sécurité qui peuvent être spécifiées pour les noms de domaine personnalisés optimisés pour les périphériques.

TLSprotocoles

TLS_1_0 politique de sécurité

TLS_1_2 politique de sécurité

TLSv13. Oui Oui
TLSv12. Oui Oui
TLSv11. Oui Non
TLSv1 Oui Non

Le tableau suivant décrit les TLS chiffrements disponibles pour chaque politique de sécurité.

TLSchiffrements

TLS_1_0 politique de sécurité

TLS_1_2 politique de sécurité

TLS_ AES GCM _128_ _ SHA256 Oui Oui
TLS_ AES GCM _256_ _ SHA384 Oui Oui
TLS_ CHACHA2 0_ 05_ POLY13 SHA256 Oui Oui
ECDHE-ECDSA-AES128-GCM-SHA256 Oui Oui
ECDHE-ECDSA-AES128-SHA256 Oui Oui
ECDHE-ECDSA-AES128-SHA Oui Non
ECDHE-ECDSA-AES256-GCM-SHA384 Oui Oui
ECDHE- ECDSA - CHACHA2 0- POLY13 05 Oui Oui
ECDHE-ECDSA-AES256-SHA384 Oui Oui
ECDHE-ECDSA-AES256-SHA Oui Non
ECDHE-RSA-AES128-GCM-SHA256 Oui Oui
ECDHE-RSA-AES128-SHA256 Oui Oui
ECDHE-RSA-AES128-SHA Oui Non
ECDHE-RSA-AES256-GCM-SHA384 Oui Oui
ECDHE- RSA - CHACHA2 0- POLY13 05 Oui Oui
ECDHE-RSA-AES256-SHA384 Oui Oui
ECDHE-RSA-AES256-SHA Oui Non
AES128-GCM-SHA256 Oui Non
AES256-GCM-SHA384 Oui Oui
AES128-SHA256 Oui Oui
AES256-SHA Oui Non
AES128-SHA Oui Non
DES-CBC3-SHA Oui Non

Politiques de sécurité, versions de TLS protocole et chiffrements pris en charge pour les domaines personnalisés régionaux

Le tableau suivant décrit les politiques de sécurité pour les noms de domaine personnalisés régionaux.

TLSprotocoles

TLS_1_0 politique de sécurité

TLS_1_2 politique de sécurité

TLSv13.

Oui Oui

TLSv12.

Oui Oui

TLSv11.

Oui Non

TLSv1

Oui Non

Le tableau suivant décrit les TLS chiffrements disponibles pour chaque politique de sécurité.

TLSchiffrements

TLS_1_0 politique de sécurité

TLS_1_2 politique de sécurité

TLS_ AES GCM _128_ _ SHA256

Oui Oui

TLS_ AES GCM _256_ _ SHA384

Oui Oui

TLS_ CHACHA2 0_ 05_ POLY13 SHA256

Oui Oui

ECDHE-ECDSA-AES128-GCM-SHA256

Oui Oui

ECDHE-RSA-AES128-GCM-SHA256

Oui Oui

ECDHE-ECDSA-AES128-SHA256

Oui Oui

ECDHE-RSA-AES128-SHA256

Oui Oui

ECDHE-ECDSA-AES128-SHA

Oui Non

ECDHE-RSA-AES128-SHA

Oui Non

ECDHE-ECDSA-AES256-GCM-SHA384

Oui Oui

ECDHE-RSA-AES256-GCM-SHA384

Oui Oui

ECDHE-ECDSA-AES256-SHA384

Oui Oui

ECDHE-RSA-AES256-SHA384

Oui Oui

ECDHE-RSA-AES256-SHA

Oui Non

ECDHE-ECDSA-AES256-SHA

Oui Non

AES128-GCM-SHA256

Oui Oui

AES128-SHA256

Oui Oui

AES128-SHA

Oui Non

AES256-GCM-SHA384

Oui Oui

AES256-SHA256

Oui Oui

AES256-SHA

Oui Non

Versions de TLS protocole et chiffrements pris en charge pour le secteur privé APIs

Le tableau suivant décrit les TLS protocoles pris en charge pour le mode privéAPIs. La spécification d'une politique de sécurité pour le mode privé n'APIsest pas prise en charge.

TLSprotocoles

TLS_1_2 politique de sécurité

TLSv12.

Oui

Le tableau suivant décrit les TLS chiffrements disponibles pour la politique de TLS_1_2 sécurité pour chaque politique de sécurité privéeAPIs.

TLSchiffrements

TLS_1_2 politique de sécurité

ECDHE-ECDSA-AES128-GCM-SHA256

Oui

ECDHE-RSA-AES128-GCM-SHA256

Oui

ECDHE-ECDSA-AES128-SHA256

Oui

ECDHE-RSA-AES128-SHA256

Oui
ECDHE-ECDSA-AES256-GCM-SHA384 Oui
ECDHE-RSA-AES256-GCM-SHA384 Oui
ECDHE-ECDSA-AES256-SHA384 Oui
ECDHE-RSA-AES256-SHA384 Oui
AES128-GCM-SHA256 Oui
AES128-SHA256 Oui
AES256-GCM-SHA384 Oui
AES256-SHA256 Oui

Noms ouverts SSL et RFC chiffrés

Open SSL et IETF RFC 5246 utilisent des noms différents pour les mêmes chiffrements. Le tableau suivant associe le SSL nom Open au RFC nom de chaque chiffrement.

Ouvrir le SSL nom du chiffrement

RFCnom chiffré

TLS_ AES GCM _128_ _ SHA256

TLS_ AES GCM _128_ _ SHA256

TLS_ AES GCM _256_ _ SHA384

TLS_ AES GCM _256_ _ SHA384

TLS_ CHACHA2 0_ 05_ POLY13 SHA256

TLS_ CHACHA2 0_ 05_ POLY13 SHA256

ECDHE-RSA-AES128-GCM-SHA256

TLS_ ECDHE _ _ RSA WITH _ AES GCM _128_ _ SHA256

ECDHE-RSA-AES128-SHA256

TLS_ ECDHE _ _ RSA WITH _ AES CBC _128_ _ SHA256

ECDHE-RSA-AES128-SHA

TLS_ ECDHE _ _ RSA WITH _ AES CBC _128_ _ SHA

ECDHE-RSA-AES256-GCM-SHA384

TLS_ ECDHE _ _ RSA WITH _ AES GCM _256_ _ SHA384

ECDHE-RSA-AES256-SHA384

TLS_ ECDHE _ _ RSA WITH _ AES CBC _256_ _ SHA384

ECDHE-RSA-AES256-SHA

TLS_ ECDHE _ _ RSA WITH _ AES CBC _256_ _ SHA

AES128-GCM-SHA256

TLS_ _ RSA WITH _ AES GCM _128_ _ SHA256

AES256-GCM-SHA384

TLS_ _ RSA WITH _ AES GCM _256_ _ SHA384

AES128-SHA256

TLS_ _ RSA WITH _ AES CBC _128_ _ SHA256

AES256-SHA

TLS_ _ RSA WITH _ AES CBC _256_ _ SHA

AES128-SHA

TLS_ _ RSA WITH _ AES CBC _128_ _ SHA

DES-CBC3-SHA

TLS_ RSA _ WITH _3 DES _ _ EDE _ CBC SHA

Informations sur HTTP APIs et WebSocket APIs

Pour plus d'informations sur HTTP APIs et WebSocket APIs, consultez Politique de sécurité pour HTTP APIs in API Gateway etPolitique de sécurité pour WebSocket APIs in API Gateway.