Escolher uma política de segurança para o domínio personalizado da API REST no API Gateway - Amazon API Gateway

Escolher uma política de segurança para o domínio personalizado da API REST no API Gateway

Para ter maior segurança do domínio personalizado do Amazon API Gateway, é possível escolher uma política de segurança no console do API Gateway, a AWS CLI ou um AWS SDK.

Uma política de segurança é uma combinação predefinida da versão mínima do TLS e dos pacotes de criptografia oferecida pelo Amazon API Gateway. É possível escolher uma política de segurança do TLS versão 1.2 ou do TLS versão 1.0. O protocolo TLS trata problemas de segurança de rede, como violação e interceptação entre um cliente e o servidor. Quando seus clientes estabelecem um handshake do TLS para a API por meio do domínio personalizado, a política de segurança aplica as opções do pacote de criptografia e da versão do TLS que seus clientes podem optar por usar.

Nas configurações do domínio personalizado, uma política de segurança determina duas configurações:

  • A versão mínima do TLS que o API Gateway usa para se comunicar com clientes da API

  • A criptografia que o API Gateway usa para criptografar o conteúdo que ele retorna aos clientes da API

Se escolher uma política de segurança TLS 1.0, a política de segurança aceitará tráfego TLS 1.0, TLS 1.2 e TLS 1.3. Se você escolher uma política de segurança TLS 1.2, a política de segurança aceitará tráfego TLS 1.2 e TLS 1.3 e rejeitará tráfego TLS 1.0.

nota

Você só pode especificar uma política de segurança para um domínio personalizado. Para uma API que usa um endpoint padrão, o API Gateway usa a seguinte política de segurança:

  • Para APIs otimizadas para bordas: TLS-1-0

  • Para APIs regionais: TLS-1-0

  • Para APIs privadas: TLS-1-2

As cifras de cada política de segurança estão descritas nas tabelas a seguir nesta página.

Como especificar uma política de segurança para domínios personalizados

Ao criar um nome de domínio personalizado, especifique a política de segurança para ele. Para saber como criar um domínio personalizado, consulte Configurar um nome de domínio personalizado otimizado para borda no API Gateway ou Configurar um nome de domínio regional personalizado no API Gateway.

Para alterar a política de segurança do seu nome de domínio personalizado, atualize as configurações do domínio personalizado. Você pode atualizar as configurações de nome do domínio personalizado usando o AWS Management Console, a AWS CLI ou um AWS SDK.

Ao usar a API REST do API Gateway ou AWS CLI, especifique a nova versão do TLS, TLS_1_0 ou TLS_1_2, no parâmetro securityPolicy. Para saber mais, consulte domainname:update na Referência da API REST do Amazon API Gateway ou update-domain-name na Referência daAWS CLI.

A operação de atualização pode levar alguns minutos para ser concluída.

Políticas de segurança, versões do protocolo TLS e criptografias compatíveis com domínios personalizados otimizados para borda

A tabela a seguir descreve as políticas de segurança que podem ser especificadas para nomes de domínio personalizados otimizados para bordas.

Protocolos TLS

Política de segurança TLS_1_0

Política de segurança TLS_1_2

TLSv1.3 Sim Sim
TLSv1.2 Sim Sim
TLSv1.1 Sim Não
TLSv1 Sim Não

A tabela a seguir descreve as criptografias TLS disponíveis para cada política de segurança.

Cifras TLS

Política de segurança TLS_1_0

Política de segurança TLS_1_2

TLS_AES_128_GCM_SHA256 Sim Sim
TLS_AES_256_GCM_SHA384 Sim Sim
TLS_CHACHA20_POLY1305_SHA256 Sim Sim
ECDHE-ECDSA-AES128-GCM-SHA256 Sim Sim
ECDHE-ECDSA-AES128-SHA256 Sim Sim
ECDHE-ECDSA-AES128-SHA Sim Não
ECDHE-ECDSA-AES256-GCM-SHA384 Sim Sim
ECDHE-ECDSA-CHACHA20-POLY1305 Sim Sim
ECDHE-ECDSA-AES256-SHA384 Sim Sim
ECDHE-ECDSA-AES256-SHA Sim Não
ECDHE-RSA-AES128-GCM-SHA256 Sim Sim
ECDHE-RSA-AES128-SHA256 Sim Sim
ECDHE-RSA-AES128-SHA Sim Não
ECDHE-RSA-AES256-GCM-SHA384 Sim Sim
ECDHE-RSA-CHACHA20-POLY1305 Sim Sim
ECDHE-RSA-AES256-SHA384 Sim Sim
ECDHE-RSA-AES256-SHA Sim Não
AES128-GCM-SHA256 Sim Não
AES256-GCM-SHA384 Sim Sim
AES128-SHA256 Sim Sim
AES256-SHA Sim Não
AES128-SHA Sim Não
DES-CBC3-SHA Sim Não

Políticas de segurança, versões do protocolo TLS e criptografias compatíveis com domínios de região personalizados

A tabela a seguir descreve as políticas de segurança para nomes de domínio de região personalizados.

Protocolos TLS

Política de segurança TLS_1_0

Política de segurança TLS_1_2

TLSv1.3

Sim Sim

TLSv1.2

Sim Sim

TLSv1.1

Sim Não

TLSv1

Sim Não

A tabela a seguir descreve as criptografias TLS disponíveis para cada política de segurança.

Cifras TLS

Política de segurança TLS_1_0

Política de segurança TLS_1_2

TLS_AES_128_GCM_SHA256

Sim Sim

TLS_AES_256_GCM_SHA384

Sim Sim

TLS_CHACHA20_POLY1305_SHA256

Sim Sim

ECDHE-ECDSA-AES128-GCM-SHA256

Sim Sim

ECDHE-RSA-AES128-GCM-SHA256

Sim Sim

ECDHE-ECDSA-AES128-SHA256

Sim Sim

ECDHE-RSA-AES128-SHA256

Sim Sim

ECDHE-ECDSA-AES128-SHA

Sim Não

ECDHE-RSA-AES128-SHA

Sim Não

ECDHE-ECDSA-AES256-GCM-SHA384

Sim Sim

ECDHE-RSA-AES256-GCM-SHA384

Sim Sim

ECDHE-ECDSA-AES256-SHA384

Sim Sim

ECDHE-RSA-AES256-SHA384

Sim Sim

ECDHE-RSA-AES256-SHA

Sim Não

ECDHE-ECDSA-AES256-SHA

Sim Não

AES128-GCM-SHA256

Sim Sim

AES128-SHA256

Sim Sim

AES128-SHA

Sim Não

AES256-GCM-SHA384

Sim Sim

AES256-SHA256

Sim Sim

AES256-SHA

Sim Não

Versões e cifras do protocolo TLS com suporte para APIs privadas

A tabela a seguir descreve os protocolos TLS compatíveis com APIs privadas. Não há suporte para especificar uma política de segurança para APIs privadas.

Protocolos TLS

Política de segurança TLS_1_2

TLSv1.2

Sim

A tabela a seguir descreve as criptografias TLS disponíveis para a política de segurança TLS_1_2 para APIs privadas.

Cifras TLS

Política de segurança TLS_1_2

ECDHE-ECDSA-AES128-GCM-SHA256

Sim

ECDHE-RSA-AES128-GCM-SHA256

Sim

ECDHE-ECDSA-AES128-SHA256

Sim

ECDHE-RSA-AES128-SHA256

Sim
ECDHE-ECDSA-AES256-GCM-SHA384 Sim
ECDHE-RSA-AES256-GCM-SHA384 Sim
ECDHE-ECDSA-AES256-SHA384 Sim
ECDHE-RSA-AES256-SHA384 Sim
AES128-GCM-SHA256 Sim
AES128-SHA256 Sim
AES256-GCM-SHA384 Sim
AES256-SHA256 Sim

Nomes das criptografias OpenSSL e RFC

OpenSSL e IETF RFC 5246 usam nomes diferentes para as mesmas cifras. A tabela a seguir mapeia o nome do OpenSSL para o nome do RFC para cada criptograma.

Nome da criptografia OpenSSL

Nome da criptografia RFC

TLS_AES_128_GCM_SHA256

TLS_AES_128_GCM_SHA256

TLS_AES_256_GCM_SHA384

TLS_AES_256_GCM_SHA384

TLS_CHACHA20_POLY1305_SHA256

TLS_CHACHA20_POLY1305_SHA256

ECDHE-RSA-AES128-GCM-SHA256

TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

ECDHE-RSA-AES128-SHA256

TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256

ECDHE-RSA-AES128-SHA

TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA

ECDHE-RSA-AES256-GCM-SHA384

TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

ECDHE-RSA-AES256-SHA384

TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384

ECDHE-RSA-AES256-SHA

TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA

AES128-GCM-SHA256

TLS_RSA_WITH_AES_128_GCM_SHA256

AES256-GCM-SHA384

TLS_RSA_WITH_AES_256_GCM_SHA384

AES128-SHA256

TLS_RSA_WITH_AES_128_CBC_SHA256

AES256-SHA

TLS_RSA_WITH_AES_256_CBC_SHA

AES128-SHA

TLS_RSA_WITH_AES_128_CBC_SHA

DES-CBC3-SHA

TLS_RSA_WITH_3DES_EDE_CBC_SHA

Informações sobre APIs HTTP e APIs de WebSocket

Para saber mais sobre APIs HTTP e APIs de WebSocket, consulte Política de segurança para APIs HTTP no API Gateway e Política de segurança para APIs de WebSocket no API Gateway.