지원되는 보안 정책
다음 표에서는 각 REST API 엔드포인트 유형과 사용자 지정 도메인 이름 유형에 대해 지정할 수 있는 보안 정책을 설명합니다. 이러한 정책을 통해 수신 연결을 제어할 수 있습니다. API Gateway는 송신 시 TLS 1.2만 지원합니다. 언제든지 API 또는 사용자 지정 도메인 이름에 대한 보안 정책을 업데이트할 수 있습니다.
제목에 FIPS가 포함된 정책은 민감한 정보를 보호하는 암호화 모듈에 대한 보안 요구 사항을 지정하는 미국 및 캐나다 정부 표준인 연방 정보 처리 표준(FIPS)과 호환됩니다. 자세한 내용은 AWS 클라우드 보안 규정 준수 페이지의 Federal Information Processing Standard(FIPS) 140
모든 FIPS 정책은 AWS-LC FIPS 검증 암호화 모듈을 활용합니다. 자세한 내용은 NIST 암호화 모듈 검증 프로그램 사이트의 AWS-LC 암호화 모듈
제목에 PQ가 포함된 정책은 양자 내성 암호(PQC)
제목에 PFS가 포함된 정책은 Perfect Forward Secrecy(PFS)
제목에 FIPS 및 PQ가 모두 포함된 정책은 이러한 기능을 모두 지원합니다.
기본 보안 정책
새 REST API 또는 사용자 지정 도메인을 생성하면 리소스에 기본 보안 정책이 할당됩니다. 다음 표에는 이러한 리소스에 대한 기본 보안 정책이 나와 있습니다.
리소스 |
기본 보안 정책 이름 |
|---|---|
| 리전 API | TLS_1_0 |
| 엣지 최적화 API | TLS_1_0 |
| 프라이빗 API | TLS_1_2 |
| 지역 도메인 | TLS_1_2 |
| 엣지 최적화 도메인 | TLS_1_2 |
| 프라이빗 도메인 | TLS_1_2 |
리전 및 프라이빗 API와 사용자 지정 도메인 이름에 지원되는 보안 정책
다음 표에서는 지역 및 프라이빗 API와 사용자 지정 도메인 이름에 대해 지정할 수 있는 보안 정책을 설명합니다.
보안 정책 |
지원되는 TLS 버전 |
지원되는 암호 |
|---|---|---|
| SecurityPolicy_TLS13_1_3_2025_09 | TLS1.3 |
TLS1.3
|
| SecurityPolicy_TLS13_1_3_FIPS_2025_09 | TLS1.3 |
TLS1.3
|
| SecurityPolicy_TLS13_1_2_PFS_PQ_2025_09 | TLS1.3 TLS1.2 |
TLS1.3
TLS1.2
|
| SecurityPolicy_TLS13_1_2_PQ_2025_09 | TLS1.3 TLS1.2 |
TLS1.3
TLS1.2
|
| TLS_1_2 | TLS1.3 TLS1.2 |
TLS1.3
TLS1.2
|
| TLS_1_0 |
TLS1.3 TLS1.2 TLS1.1 TLS1.0 |
TLS1.3
TLS1.0~TLS1.2
|
엣지 최적화 API 및 사용자 지정 도메인 이름에 지원되는 보안 정책
다음 표에서는 엣지 최적화 API와 엣지 최적화 사용자 지정 도메인 이름에 대해 지정할 수 있는 보안 정책을 설명합니다.
보안 정책 이름 |
지원되는 TLS 버전 |
지원되는 암호 |
|---|---|---|
| SecurityPolicy_TLS13_2025_EDGE | TLS1.3 |
TLS1.3
|
| SecurityPolicy_TLS12_PFS_2025_EDGE |
TLS1.3 TLS1.2 |
TLS1.3
TLS1.2
|
| SecurityPolicy_TLS12_2018_EDGE |
TLS1.3 TLS1.2 |
TLS1.3
TLS1.2
|
| TLS_1_0 |
TLS1.3 TLS1.2 TLS1.1 TLS1.0 |
TLS1.3
TLS1.0~TLS1.2
|
OpenSSL 및 RFC 암호 이름
OpenSSL 및 IETF RFC 5246은 동일한 암호에 대해 서로 다른 이름을 사용합니다. 다음 표에는 각 암호의 RFC 이름에 OpenSSL 이름이 매핑되어 있습니다. 자세한 내용은 OpenSSL 설명서의 ciphers
OpenSSL 암호 이름 |
RFC 암호 이름 |
|---|---|
TLS_AES_128_GCM_SHA256 |
TLS_AES_128_GCM_SHA256 |
TLS_AES_256_GCM_SHA384 |
TLS_AES_256_GCM_SHA384 |
TLS_CHACHA20_POLY1305_SHA256 |
TLS_CHACHA20_POLY1305_SHA256 |
ECDHE-RSA-AES128-GCM-SHA256 |
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 |
ECDHE-RSA-AES128-SHA256 |
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 |
ECDHE-RSA-AES128-SHA |
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA |
ECDHE-RSA-AES256-GCM-SHA384 |
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 |
ECDHE-RSA-AES256-SHA384 |
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 |
ECDHE-RSA-AES256-SHA |
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA |
AES128-GCM-SHA256 |
TLS_RSA_WITH_AES_128_GCM_SHA256 |
AES256-GCM-SHA384 |
TLS_RSA_WITH_AES_256_GCM_SHA384 |
AES128-SHA256 |
TLS_RSA_WITH_AES_128_CBC_SHA256 |
AES256-SHA |
TLS_RSA_WITH_AES_256_CBC_SHA |
AES128-SHA |
TLS_RSA_WITH_AES_128_CBC_SHA |
DES-CBC3-SHA |
TLS_RSA_WITH_3DES_EDE_CBC_SHA |