Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Unterstützte Sicherheitsrichtlinien
In den folgenden Tabellen werden die Sicherheitsrichtlinien beschrieben, die für jeden REST-API-Endpunkttyp und benutzerdefinierten Domainnamentyp angegeben werden können. Mit diesen Richtlinien können Sie eingehende Verbindungen steuern. API Gateway unterstützt nur TLS 1.2 beim Ausgang. Sie können die Sicherheitsrichtlinie für Ihre API oder Ihren benutzerdefinierten Domainnamen jederzeit aktualisieren.
Richtlinien, die FIPS im Titel enthalten sind, sind mit dem Federal Information Processing Standard (FIPS) kompatibel, einem Standard der US-amerikanischen und kanadischen Regierung, der die Sicherheitsanforderungen für kryptografische Module zum Schutz vertraulicher Informationen festlegt. Weitere Informationen finden Sie unter Federal Information Processing Standard (FIPS) 140
Alle FIPS-Richtlinien nutzen das FIPS-validierte kryptografische Modul von AWS-LC. Weitere Informationen finden Sie auf der Seite AWS-LC Cryptographic Module
Richtlinien, die PQ im Titel enthalten sind, verwenden Post-Quantum-Kryptografie (PQC)
Richtlinien, die PFS im Titel enthalten sind, verwenden Perfect Forward Secrecy (PFS)
Richtlinien, die beides FIPS und PQ in ihrem Titel enthalten, unterstützen beide Funktionen.
Standard-Sicherheitsrichtlinien
Wenn Sie eine neue REST-API oder eine benutzerdefinierte Domain erstellen, wird der Ressource eine Standardsicherheitsrichtlinie zugewiesen. Die folgende Tabelle zeigt die Standardsicherheitsrichtlinie für diese Ressourcen.
Ressource |
Name der Standard-Sicherheitsrichtlinie |
|---|---|
| Regional APIs | TLS_1_0 |
| Edge-optimiert APIs | TLS_1_0 |
| Privat APIs | TLS_1_2 |
| Regionale Domäne | TLS_1_2 |
| Edge-optimierte Domäne | TLS_1_2 |
| Private Domain | TLS_1_2 |
Unterstützte Sicherheitsrichtlinien für regionale und private APIs und benutzerdefinierte Domainnamen
In der folgenden Tabelle werden die Sicherheitsrichtlinien beschrieben, die für regionale, private APIs und benutzerdefinierte Domainnamen angegeben werden können:
Sicherheitsrichtlinie |
Unterstützte TLS-Versionen |
Unterstützte Chiffren |
|---|---|---|
| SecurityPolicy_ _1_3_2025_09 TLS13 | TLS13. |
TLS13.
|
| SecurityPolicyTLS13_1_3_FIPS_2025_09 | TLS13. |
TLS13.
|
| SecurityPolicy_1_2_PFS_PQ_2025_09 TLS13 | TLS13. TLS12. |
TLS13.
TLS12.
|
| SecurityPolicyTLS13_1_2_PQ_2025_09 | TLS13. TLS12. |
TLS13.
TLS12.
|
| TLS_1_2 | TLS13. TLS12. |
TLS13.
TLS12.
|
| TLS_1_0 |
TLS13. TLS12. TLS11. TLS10. |
TLS13.
TLS1.0-2TLS1.
|
Unterstützte Sicherheitsrichtlinien für Edge-optimierte APIs und benutzerdefinierte Domainnamen
In der folgenden Tabelle werden die Sicherheitsrichtlinien beschrieben, die für Edge-optimierte APIs und Edge-optimierte benutzerdefinierte Domänennamen angegeben werden können:
Name der Sicherheitsrichtlinie |
Unterstützte TLS-Versionen |
Unterstützte Chiffren |
|---|---|---|
| SecurityPolicy_ _2025_EDGE TLS13 | TLS13. |
TLS13.
|
| SecurityPolicyTLS12__PFS_2025_EDGE |
TLS13. TLS12. |
TLS13.
TLS12.
|
| SecurityPolicy_ TLS12 _2018_EDGE |
TLS13. TLS12. |
TLS13.
TLS12.
|
| TLS_1_0 |
TLS13. TLS12. TLS11. TLS10. |
TLS13.
TLS1.0-2TLS1.
|
OpenSSL- und RFC-Verschlüsselungsnamen
OpenSSL und IETF RFC 5246 verwenden unterschiedliche Namen für die gleichen Verschlüsselungsverfahren. Die folgende Tabelle ordnet den OpenSSL-Namen dem RFC-Namen für jedes Verschlüsselungsverfahren zu. Weitere Informationen finden Sie unter Verschlüsselungen
OpenSSL-Verschlüsselungsname |
RFC-Verschlüsselungsname |
|---|---|
TLS_AES_128_GCM_ SHA256 |
TLS AES 128 GCM SHA256 |
TLS_AES_256_GCM_ SHA384 |
TLS AES 256 GCM SHA384 |
TLS_ 0_ 05_ CHACHA2 POLY13 SHA256 |
TLS_ CHACHA2 0_ POLY13 05_ SHA256 |
ECDHE-RSA- -GCM- AES128 SHA256 |
TLS_ECDHE_RSA_MIT_AES_128_GCM_ SHA256 |
ECDHE-RSA- - AES128 SHA256 |
TLS_ECDHE_RSA_MIT_AES_128_CBC_ SHA256 |
ECDHE-RSA-SHA AES128 |
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA |
ECDHE-RSA- AES256 -GCM- SHA384 |
TLS_ECDHE_RSA_MIT_AES_256_GCM_ SHA384 |
ECDHE-RSA- - AES256 SHA384 |
TLS_ECDHE_RSA_WITH_AES_256_CBC_ SHA384 |
ECDHE-RSA-SHA AES256 |
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA |
AES128-GCM- SHA256 |
TLS_RSA_MIT_AES_128_GCM_ SHA256 |
AES256-GCM- SHA384 |
TLS_RSA_MIT_AES_256_GCM_ SHA384 |
AES128-SHA256 |
TLS_RSA_MIT_AES_128_CBC_ SHA256 |
AES256-SCHA |
TLS_RSA_WITH_AES_256_CBC_SHA |
AES128-SCHA |
TLS_RSA_WITH_AES_128_CBC_SHA |
DES-SHA CBC3 |
TLS_RSA_WITH_3DES_EDE_CBC_SHA |