Comment modifier une politique de sécurité - Amazon API Gateway

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Comment modifier une politique de sécurité

Vous pouvez modifier la politique de sécurité de votre API. Si vous envoyez du trafic à votre adresse APIs via votre nom de domaine personnalisé, il n'est pas nécessaire que l'API et le nom de domaine personnalisé aient la même politique de sécurité. Lorsque vous invoquez ce nom de domaine personnalisé, API Gateway utilise la politique de sécurité de l'API pour négocier le handshake TLS. Toutefois, pour des raisons de cohérence, nous vous recommandons d'utiliser la même politique de sécurité pour votre nom de domaine et votre API personnalisés.

Si vous modifiez votre politique de sécurité, la mise à jour prend environ 15 minutes. Vous pouvez surveiller l'état apiStatus de votre API. Au fur et à mesure que votre API sera mise à jour, elle l'apiStatusest UPDATING et lorsqu'elle sera terminée, elle le seraAVAILABLE. Lorsque votre API est mise à jour, vous pouvez toujours l'invoquer.

AWS Management Console
Pour modifier la politique de sécurité d'une API
  1. Connectez-vous à la console API Gateway à l'adresse https://console.aws.amazon.com/apigateway.

  2. Choisissez une API REST.

  3. Choisissez Paramètres de l’API, puis Modifier.

  4. Pour la politique de sécurité, sélectionnez une nouvelle stratégie commençant parSecurityPolicy_.

  5. Pour le mode d'accès aux terminaux, choisissez Strict.

  6. Sélectionnez Enregistrer les modifications.

    Redéployez l’API pour que les modifications prennent effet. Comme vous avez changé le mode d'accès aux terminaux en mode strict, il faudra environ 15 minutes pour que les modifications se propagent complètement.

AWS CLI

La update-rest-apicommande suivante met à jour une API afin d'utiliser la politique SecurityPolicy_TLS13_1_3_2025_09 de sécurité :

aws apigateway update-rest-api \ --rest-api-id abcd1234 \ --patch-operations '[ { "op": "replace", "path": "/securityPolicy", "value": "SecurityPolicy_TLS13_1_3_2025_09" }, { "op": "replace", "path": "/endpointAccessMode", "value": "STRICT" } ]'

Le résultat se présente comme suit :

{ "id": "abcd1234", "name": "MyAPI", "description": "My API with a new security policy", "createdDate": "2025-02-04T11:47:06-08:00", "apiKeySource": "HEADER", "endpointConfiguration": { "types": [ "REGIONAL" ], "ipAddressType": "dualstack" }, "tags": {}, "disableExecuteApiEndpoint": false, "securityPolicy": "SecurityPolicy_TLS13_1_3_2025_09", "endpointAccessMode": "STRICT" "rootResourceId": "efg456" }

La update-rest-apicommande suivante met à jour une API qui utilisait une politique de sécurité améliorée pour utiliser la politique TLS_1_0 de sécurité.

aws apigateway update-rest-api \ --rest-api-id abcd1234 \ --patch-operations '[ { "op": "replace", "path": "/securityPolicy", "value": "TLS_1_0" }, { "op": "replace", "path": "/endpointAccessMode", "value": "" } ]'

Le résultat se présente comme suit :

{ "id": "abcd1234", "name": "MyAPI", "description": "My API with a new security policy", "createdDate": "2025-02-04T11:47:06-08:00", "apiKeySource": "HEADER", "endpointConfiguration": { "types": [ "REGIONAL" ], "ipAddressType": "dualstack" }, "tags": {}, "disableExecuteApiEndpoint": false, "securityPolicy": "TLS_1_0", "rootResourceId": "efg456" }