Kebijakan keamanan yang didukung - Amazon API Gateway

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Kebijakan keamanan yang didukung

Tabel berikut menjelaskan kebijakan keamanan yang dapat ditentukan untuk setiap jenis endpoint REST API dan jenis nama domain kustom. Kebijakan ini memungkinkan Anda untuk mengontrol koneksi masuk. API Gateway hanya mendukung TLS 1.2 saat keluar. Anda dapat memperbarui kebijakan keamanan untuk API atau nama domain kustom kapan saja.

Kebijakan yang terkandung FIPS dalam judul kompatibel dengan Federal Information Processing Standard (FIPS), yang merupakan standar pemerintah AS dan Kanada yang menetapkan persyaratan keamanan untuk modul kriptografi yang melindungi informasi sensitif. Untuk mempelajari lebih lanjut, lihat Federal Information Processing Standard (FIPS) 140 di halaman Kepatuhan Keamanan AWS Cloud.

Semua kebijakan FIPS memanfaatkan modul kriptografi yang divalidasi AWS-LC FIPS. Untuk mempelajari lebih lanjut, lihat halaman Modul Kriptografi AWS-LC di situs Program Validasi Modul Kriptografi NIST.

Kebijakan yang terkandung PQ dalam judul menggunakan Post-Quantum Cryptography (PQC) untuk menerapkan algoritma pertukaran kunci hibrida untuk TLS guna memastikan kerahasiaan lalu lintas terhadap ancaman komputasi kuantum masa depan.

Kebijakan yang terdapat PFS dalam judul menggunakan Perfect Forward Secrecy (PFS) untuk memastikan kunci sesi tidak dikompromikan.

Kebijakan yang berisi keduanya FIPS dan PQ dalam judulnya mendukung kedua fitur ini.

Kebijakan keamanan default

Saat Anda membuat REST API atau domain kustom baru, sumber daya akan ditetapkan kebijakan keamanan default. Tabel berikut menunjukkan kebijakan keamanan default untuk sumber daya ini.

Sumber Daya

Nama kebijakan keamanan default

Regional APIs TLS_1_0
Dioptimalkan tepi APIs TLS_1_0
Pribadi APIs TLS_1_2
Domain regional TLS_1_2
Domain yang dioptimalkan tepi TLS_1_2
Domain privat TLS_1_2

Kebijakan keamanan yang didukung untuk nama domain Regional APIs dan pribadi dan kustom

Tabel berikut menjelaskan kebijakan keamanan yang dapat ditentukan untuk nama domain Regional dan pribadi APIs dan kustom:

Kebijakan keamanan

Versi TLS yang didukung

Cipher yang didukung

SecurityPolicy_ TLS13 _1_3_2025_09 TLS1.3
TLS1.3
  • TLS_AES_128_GCM_ SHA256

  • TLS_AES_256_GCM_ SHA384

  • TLS_ 0_ 05_ CHACHA2 POLY13 SHA256

SecurityPolicy_ TLS13 _1_3_FIPS_2025_09 TLS1.3
TLS1.3
  • TLS_AES_128_GCM_ SHA256

  • TLS_AES_256_GCM_ SHA384

SecurityPolicy_ TLS13 _1_2_PFS_PQ_2025_09

TLS1.3

TLS1.2

TLS1.3
  • TLS_AES_128_GCM_ SHA256

  • TLS_AES_256_GCM_ SHA384

  • TLS_ 0_ 05_ CHACHA2 POLY13 SHA256

TLS1.2
  • TLS_AES_128_GCM_ SHA256

  • TLS_AES_256_GCM_ SHA384

  • ECDHE-ECDSA- -GCM- AES128 SHA256

  • ECDHE-RSA- -GCM- AES128 SHA256

  • ECDHE-ECDSA- -GCM- AES256 SHA384

  • ECDHE-RSA- -GCM- AES256 SHA384

SecurityPolicy_ TLS13 _1_2_PQ_2025_09

TLS1.3

TLS1.2

TLS1.3
  • TLS_AES_128_GCM_ SHA256

  • TLS_AES_256_GCM_ SHA384

  • TLS_ 0_ 05_ CHACHA2 POLY13 SHA256

TLS1.2
  • TLS_AES_128_GCM_ SHA256

  • TLS_AES_256_GCM_ SHA384

  • ECDHE-ECDSA- -GCM- AES128 SHA256

  • ECDHE-RSA- -GCM- AES128 SHA256

  • ECDHE-ECDSA- - AES128 SHA256

  • ECDHE-RSA- - AES128 SHA256

  • ECDHE-ECDSA- -GCM- AES256 SHA384

  • ECDHE-RSA- -GCM- AES256 SHA384

  • ECDHE-ECDSA- - AES256 SHA384

  • ECDHE-RSA- - AES256 SHA384

  • AES128-GCM- SHA256

  • AES128-SHA256

  • AES256-GCM- SHA384

  • AES256-SHA256

TLS_1_2

TLS1.3

TLS1.2

TLS1.3
  • TLS_AES_128_GCM_ SHA256

  • TLS_AES_256_GCM_ SHA384

  • TLS_ 0_ 05_ CHACHA2 POLY13 SHA256

TLS1.2
  • ECDHE-ECDSA- -GCM- AES128 SHA256

  • ECDHE-RSA- -GCM- AES128 SHA256

  • ECDHE-ECDSA- - AES128 SHA256

  • ECDHE-RSA- - AES128 SHA256

  • ECDHE-ECDSA- -GCM- AES256 SHA384

  • ECDHE-RSA- -GCM- AES256 SHA384

  • ECDHE-ECDSA- - AES256 SHA384

  • ECDHE-RSA- - AES256 SHA384

  • AES128-GCM- SHA256

  • AES128-SHA256

  • AES256-GCM- SHA384

  • AES256-SHA256

TLS_1_0

TLS1.3

TLS1.2

TLS1.1

TLS1.0

TLS1.3
  • TLS_AES_128_GCM_ SHA256

  • TLS_AES_256_GCM_ SHA384

  • TLS_ 0_ 05_ CHACHA2 POLY13 SHA256

TLS1.0- TLS1 .2
  • ECDHE-ECDSA- -GCM- AES128 SHA256

  • ECDHE-RSA- -GCM- AES128 SHA256

  • ECDHE-ECDSA- - AES128 SHA256

  • ECDHE-RSA- - AES128 SHA256

  • ECDHE-ECDSA- -SHA AES128

  • ECDHE-RSA- -SHA AES128

  • ECDHE-ECDSA- -GCM- AES256 SHA384

  • ECDHE-RSA- -GCM- AES256 SHA384

  • ECDHE-ECDSA- - AES256 SHA384

  • ECDHE-RSA- - AES256 SHA384

  • ECDHE-ECDSA- -SHA AES256

  • ECDHE-RSA- -SHA AES256

  • AES128-GCM- SHA256

  • AES128-SHA256

  • AES128-SHA

  • AES256-GCM- SHA384

  • AES256-SHA256

  • AES256-SHA

Kebijakan keamanan yang didukung untuk nama domain yang dioptimalkan tepi APIs dan kustom

Tabel berikut menjelaskan kebijakan keamanan yang dapat ditentukan untuk nama domain kustom yang dioptimalkan tepi APIs dan dioptimalkan tepi:

Nama kebijakan keamanan

Versi TLS yang didukung

Cipher yang didukung

SecurityPolicy_ TLS13 _2025_TEPI TLS1.3
TLS1.3
  • TLS_AES_128_GCM_ SHA256

  • TLS_AES_256_GCM_ SHA384

  • TLS_ 0_ 05_ CHACHA2 POLY13 SHA256

SecurityPolicy_ TLS12 _PFS_2025_TEPI

TLS1.3

TLS1.2

TLS1.3
  • TLS_AES_128_GCM_ SHA256

  • TLS_AES_256_GCM_ SHA384

  • TLS_ 0_ 05_ CHACHA2 POLY13 SHA256

TLS1.2
  • ECDHE-ECDSA- -GCM- AES128 SHA256

  • ECDHE-ECDSA- -GCM- AES256 SHA384

  • ECDHE-ECDSA- 0- 05 CHACHA2 POLY13

  • ECDHE-RSA- -GCM- AES128 SHA256

  • ECDHE-RSA- -GCM- AES256 SHA384

  • ECDHE-RSA- 0- 05 CHACHA2 POLY13

SecurityPolicy_ TLS12 _2018_TEPI

TLS1.3

TLS1.2

TLS1.3
  • TLS_AES_128_GCM_ SHA256

  • TLS_AES_256_GCM_ SHA384

  • TLS_ 0_ 05_ CHACHA2 POLY13 SHA256

TLS1.2
  • ECDHE-ECDSA- -GCM- AES128 SHA256

  • ECDHE-ECDSA- - AES128 SHA256

  • ECDHE-ECDSA- -GCM- AES256 SHA384

  • ECDHE-ECDSA- 0- 05 CHACHA2 POLY13

  • ECDHE-ECDSA- - AES256 SHA384

  • ECDHE-RSA- -GCM- AES128 SHA256

  • ECDHE-RSA- - AES128 SHA256

  • ECDHE-RSA- -GCM- AES256 SHA384

  • ECDHE-RSA- 0- 05 CHACHA2 POLY13

  • ECDHE-RSA- - AES256 SHA384

TLS_1_0

TLS1.3

TLS1.2

TLS1.1

TLS1.0

TLS1.3
  • TLS_AES_128_GCM_ SHA256

  • TLS_AES_256_GCM_ SHA384

  • TLS_ 0_ 05_ CHACHA2 POLY13 SHA256

TLS1.0- TLS1 .2
  • ECDHE-ECDSA- -GCM- AES128 SHA256

  • ECDHE-RSA- -GCM- AES128 SHA256

  • ECDHE-ECDSA- - AES128 SHA256

  • ECDHE-RSA- - AES128 SHA256

  • ECDHE-ECDSA- -SHA AES128

  • ECDHE-RSA- -SHA AES128

  • ECDHE-ECDSA- -GCM- AES256 SHA384

  • ECDHE-RSA- -GCM- AES256 SHA384

  • ECDHE-ECDSA- - AES256 SHA384

  • ECDHE-RSA- - AES256 SHA384

  • ECDHE-ECDSA- -SHA AES256

  • ECDHE-RSA- -SHA AES256

  • AES256-SHA256

  • AES256-SHA

Nama sandi OpenSSL dan RFC

OpenSSL dan IETF RFC 5246 menggunakan nama yang berbeda untuk cipher yang sama. Tabel berikut memetakan nama OpenSSL ke nama RFC untuk setiap cipher. Untuk informasi selengkapnya, lihat cipher di Dokumentasi OpenSSL.

Nama sandi OpenSSL

Nama sandi RFC

TLS_AES_128_GCM_ SHA256

TLS_AES_128_GCM_ SHA256

TLS_AES_256_GCM_ SHA384

TLS_AES_256_GCM_ SHA384

TLS_ 0_ 05_ CHACHA2 POLY13 SHA256

TLS_ 0_ 05_ CHACHA2 POLY13 SHA256

ECDHE-RSA- -GCM- AES128 SHA256

TLS_ECDHE_RSA_WITH_AES_128_GCM_ SHA256

ECDHE-RSA- - AES128 SHA256

TLS_ECDHE_RSA_WITH_AES_128_CBC_ SHA256

ECDHE-RSA- -SHA AES128

TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA

ECDHE-RSA- -GCM- AES256 SHA384

TLS_ECDHE_RSA_WITH_AES_256_GCM_ SHA384

ECDHE-RSA- - AES256 SHA384

TLS_ECDHE_RSA_WITH_AES_256_CBC_ SHA384

ECDHE-RSA- -SHA AES256

TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA

AES128-GCM- SHA256

TLS_RSA_WITH_AES_128_GCM_ SHA256

AES256-GCM- SHA384

TLS_RSA_WITH_AES_256_GCM_ SHA384

AES128-SHA256

TLS_RSA_DENGAN_AES_128_CBC_ SHA256

AES256-SHA

TLS_RSA_WITH_AES_256_CBC_SHA

AES128-SHA

TLS_RSA_WITH_AES_128_CBC_SHA

DES- CBC3 -SHA

TLS_RSA_WITH_3DES_EDE_CBC_SHA