

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Politiques de sécurité prises en charge
<a name="apigateway-security-policies-list"></a>

Les tableaux suivants décrivent les [politiques de sécurité](apigateway-security-policies.md) qui peuvent être spécifiées pour chaque type de point de terminaison d'API REST et chaque type de nom de domaine personnalisé. Ces politiques vous permettent de contrôler les connexions entrantes. API Gateway ne prend en charge le protocole TLS 1.2 qu'en sortie. Vous pouvez mettre à jour la politique de sécurité de votre API ou de votre nom de domaine personnalisé à tout moment.

Les politiques énoncées `FIPS` dans le titre sont compatibles avec le Federal Information Processing Standard (FIPS), qui est une norme gouvernementale américaine et canadienne qui spécifie les exigences de sécurité pour les modules cryptographiques qui protègent les informations sensibles. Pour en savoir plus, consultez la [norme fédérale de traitement de l'information (FIPS) 140](https://aws.amazon.com/compliance/fips/) sur la page *Conformité à la sécurité du AWS cloud*.

Toutes les politiques FIPS s'appuient sur le module cryptographique AWS-LC validé FIPS. Pour en savoir plus, consultez la page du module [cryptographique AWS-LC sur le site du programme de validation du module](https://csrc.nist.gov/projects/cryptographic-module-validation-program/certificate/4631) *cryptographique du NIST*.

Les politiques énoncées `PQ` dans le titre utilisent la [cryptographie post-quantique (PQC)](https://aws.amazon.com/security/post-quantum-cryptography/) pour implémenter des algorithmes hybrides d'échange de clés pour le TLS afin de garantir la confidentialité du trafic contre les futures menaces informatiques quantiques.

Les politiques énoncées `PFS` dans le titre utilisent le [Perfect Forward Secrecy (PFS)](https://en.wikipedia.org/wiki/Forward_secrecy) pour garantir que les clés de session ne sont pas compromises.

Les politiques qui contiennent les deux `FIPS` et qui figurent `PQ` dans leur titre prennent en charge ces deux fonctionnalités.

## Politiques de sécurité par défaut
<a name="apigateway-security-policies-default"></a>

Lorsque vous créez une nouvelle API REST ou un nouveau domaine personnalisé, une politique de sécurité par défaut est attribuée à la ressource. Le tableau suivant indique la politique de sécurité par défaut pour ces ressources.


| **Ressource** | **Nom de la politique de sécurité par défaut** | 
| --- | --- | 
| Régional APIs | TLS\$11\$10 | 
| Optimisé pour les bords APIs | TLS\$11\$10 | 
| Privé APIs | TLS\$11\$12 | 
| Domaine régional | TLS\$11\$12 | 
| Domaine optimisé pour les périphériques | TLS\$11\$12 | 
| Domaine privé | TLS\$11\$12 | 

## Politiques de sécurité prises en charge pour les noms de domaine régionaux, privés APIs et personnalisés
<a name="apigateway-security-policies-non-edge"></a>

Le tableau suivant décrit les politiques de sécurité qui peuvent être spécifiées pour les noms de domaine régionaux, privés APIs et personnalisés :


| **Politique de sécurité** | **Versions TLS prises en charge** | **Chiffrements pris en charge** | 
| --- | --- | --- | 
| SecurityPolicy\$1 TLS13 \$11\$13\$12025\$109 | TLS13. |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/apigateway/latest/developerguide/apigateway-security-policies-list.html)  | 
| SecurityPolicy\$1 TLS13 \$11\$13\$1FIPS\$12025\$109 | TLS13. |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/apigateway/latest/developerguide/apigateway-security-policies-list.html)  | 
| SecurityPolicy\$1 TLS13 \$11\$12\$1FIPS\$1PFS\$1PQ\$12025\$109 | TLS13. TLS12. |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/apigateway/latest/developerguide/apigateway-security-policies-list.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/apigateway/latest/developerguide/apigateway-security-policies-list.html)  | 
| SecurityPolicy\$1 TLS13 \$11\$12\$1PFS\$1PQ\$12025\$109 | TLS13. TLS12. |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/apigateway/latest/developerguide/apigateway-security-policies-list.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/apigateway/latest/developerguide/apigateway-security-policies-list.html)  | 
| SecurityPolicy\$1 TLS13 \$11\$12\$1PQ\$12025\$109 | TLS13. TLS12. |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/apigateway/latest/developerguide/apigateway-security-policies-list.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/apigateway/latest/developerguide/apigateway-security-policies-list.html)  | 
| SecurityPolicy\$1 TLS13 \$11\$12\$12021\$106 | TLS13. TLS12. |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/apigateway/latest/developerguide/apigateway-security-policies-list.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/apigateway/latest/developerguide/apigateway-security-policies-list.html)  | 
| TLS\$11\$12 | TLS13. TLS12. |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/apigateway/latest/developerguide/apigateway-security-policies-list.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/apigateway/latest/developerguide/apigateway-security-policies-list.html)  | 
| TLS\$11\$10 |  TLS13. TLS12. TLS11. TLS10.  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/apigateway/latest/developerguide/apigateway-security-policies-list.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/apigateway/latest/developerguide/apigateway-security-policies-list.html)  | 

## Politiques de sécurité prises en charge pour les noms de domaine personnalisés APIs et optimisés pour les périphériques
<a name="apigateway-security-policies-edge-optimized"></a>

Le tableau suivant décrit les politiques de sécurité qui peuvent être spécifiées pour les noms de domaine personnalisés optimisés pour APIs les périphériques et pour les périphériques :


| **Nom de la politique de sécurité** | **Versions TLS prises en charge** | **Chiffrements pris en charge** | 
| --- | --- | --- | 
| SecurityPolicy\$1 TLS13 \$12025\$1EDGE | TLS13. |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/apigateway/latest/developerguide/apigateway-security-policies-list.html)  | 
| SecurityPolicy\$1 TLS12 \$1PFS\$12025\$1EDGE |  TLS13. TLS12.  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/apigateway/latest/developerguide/apigateway-security-policies-list.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/apigateway/latest/developerguide/apigateway-security-policies-list.html)  | 
| SecurityPolicy\$1 TLS12 \$12018\$1EDGE |  TLS13. TLS12.  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/apigateway/latest/developerguide/apigateway-security-policies-list.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/apigateway/latest/developerguide/apigateway-security-policies-list.html)  | 
| TLS\$11\$10 |  TLS13. TLS12. TLS11. TLS10.  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/apigateway/latest/developerguide/apigateway-security-policies-list.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/apigateway/latest/developerguide/apigateway-security-policies-list.html)  | 

## Noms de chiffrement OpenSSL et RFC
<a name="apigateway-secure-connections-openssl-rfc-cipher-names"></a>

OpenSSL et IETF RFC 5246 utilisent des noms différents pour les mêmes chiffrements. Le tableau suivant met en correspondance le nom OpenSSL et le nom RFC pour chaque chiffrement. Pour plus d’informations, consultez [ciphers](https://docs.openssl.org/1.1.1/man1/ciphers/) dans la documentation OpenSSL.


| **Nom de chiffrement OpenSSL** | **Nom de chiffrement RFC** | 
| --- | --- | 
| TLS\$1AES\$1128\$1GCM\$1 SHA256 | TLS\$1AES\$1128\$1GCM\$1 SHA256 | 
| TLS\$1AES\$1256\$1GCM\$1 SHA384 | TLS\$1AES\$1256\$1GCM\$1 SHA384 | 
| TLS\$1 \$1 \$1 CHACHA20 POLY1305 SHA256 | TLS\$1 \$1 \$1 CHACHA20 POLY1305 SHA256 | 
| ECDHE-RSA- -GCM- AES128 SHA256 | TLS\$1ECDHE\$1RSA\$1WITH\$1AES\$1128\$1GCM\$1 SHA256 | 
| ECDHE-RSA- - AES128 SHA256 | TLS\$1ECDHE\$1RSA\$1WITH\$1AES\$1128\$1CBC\$1 SHA256  | 
| ECDHE-RSA- -SHA AES128 | TLS\$1ECDHE\$1RSA\$1WITH\$1AES\$1128\$1CBC\$1SHA | 
| ECDHE-RSA- -GCM- AES256 SHA384 | TLS\$1ECDHE\$1RSA\$1WITH\$1AES\$1256\$1GCM\$1 SHA384  | 
| ECDHE-RSA- - AES256 SHA384 | TLS\$1ECDHE\$1RSA\$1WITH\$1AES\$1256\$1CBC\$1 SHA384  | 
| ECDHE-RSA- -SHA AES256 | TLS\$1ECDHE\$1RSA\$1WITH\$1AES\$1256\$1CBC\$1SHA | 
| AES128-GCM- SHA256 | TLS\$1RSA\$1WITH\$1AES\$1128\$1GCM\$1 SHA256 | 
| AES256-GCM- SHA384 | TLS\$1RSA\$1WITH\$1AES\$1256\$1GCM\$1 SHA384 | 
| AES128-SHA256 | TLS\$1RSA\$1WITH\$1AES\$1128\$1CBC\$1 SHA256 | 
| AES256-SHA | TLS\$1RSA\$1WITH\$1AES\$1256\$1CBC\$1SHA | 
| AES128-SHA | TLS\$1RSA\$1WITH\$1AES\$1128\$1CBC\$1SHA | 
| CBC3DES-SHA | TLS\$1RSA\$1WITH\$13DES\$1EDE\$1CBC\$1SHA | 