지원되는 보안 정책 - Amazon API Gateway

지원되는 보안 정책

다음 표에서는 각 REST API 엔드포인트 유형과 사용자 지정 도메인 이름 유형에 대해 지정할 수 있는 보안 정책을 설명합니다. 이러한 정책을 통해 수신 연결을 제어할 수 있습니다. API Gateway는 송신 시 TLS 1.2만 지원합니다. 언제든지 API 또는 사용자 지정 도메인 이름에 대한 보안 정책을 업데이트할 수 있습니다.

제목에 FIPS가 포함된 정책은 민감한 정보를 보호하는 암호화 모듈에 대한 보안 요구 사항을 지정하는 미국 및 캐나다 정부 표준인 연방 정보 처리 표준(FIPS)과 호환됩니다. 자세한 내용은 AWS 클라우드 보안 규정 준수 페이지의 Federal Information Processing Standard(FIPS) 140을 참조하세요.

모든 FIPS 정책은 AWS-LC FIPS 검증 암호화 모듈을 활용합니다. 자세한 내용은 NIST 암호화 모듈 검증 프로그램 사이트의 AWS-LC 암호화 모듈 페이지를 참조하세요.

제목에 PQ가 포함된 정책은 양자 내성 암호(PQC)를 사용하여 TLS에 대한 하이브리드 키 교환 알고리즘을 구현하여 향후 양자 컴퓨팅 위협에 대한 트래픽 기밀성을 보장합니다.

제목에 PFS가 포함된 정책은 Perfect Forward Secrecy(PFS)를 사용하여 세션 키가 손상되지 않도록 합니다.

제목에 FIPSPQ가 모두 포함된 정책은 이러한 기능을 모두 지원합니다.

기본 보안 정책

새 REST API 또는 사용자 지정 도메인을 생성하면 리소스에 기본 보안 정책이 할당됩니다. 다음 표에는 이러한 리소스에 대한 기본 보안 정책이 나와 있습니다.

리소스

기본 보안 정책 이름

리전 API TLS_1_0
엣지 최적화 API TLS_1_0
프라이빗 API TLS_1_2
지역 도메인 TLS_1_2
엣지 최적화 도메인 TLS_1_2
프라이빗 도메인 TLS_1_2

리전 및 프라이빗 API와 사용자 지정 도메인 이름에 지원되는 보안 정책

다음 표에서는 지역 및 프라이빗 API와 사용자 지정 도메인 이름에 대해 지정할 수 있는 보안 정책을 설명합니다.

보안 정책

지원되는 TLS 버전

지원되는 암호

SecurityPolicy_TLS13_1_3_2025_09 TLS1.3
TLS1.3
  • TLS_AES_128_GCM_SHA256

  • TLS_AES_256_GCM_SHA384

  • TLS_CHACHA20_POLY1305_SHA256

SecurityPolicy_TLS13_1_3_FIPS_2025_09 TLS1.3
TLS1.3
  • TLS_AES_128_GCM_SHA256

  • TLS_AES_256_GCM_SHA384

SecurityPolicy_TLS13_1_2_PFS_PQ_2025_09

TLS1.3

TLS1.2

TLS1.3
  • TLS_AES_128_GCM_SHA256

  • TLS_AES_256_GCM_SHA384

  • TLS_CHACHA20_POLY1305_SHA256

TLS1.2
  • TLS_AES_128_GCM_SHA256

  • TLS_AES_256_GCM_SHA384

  • ECDHE-ECDSA-AES128-GCM-SHA256

  • ECDHE-RSA-AES128-GCM-SHA256

  • ECDHE-ECDSA-AES256-GCM-SHA384

  • ECDHE-RSA-AES256-GCM-SHA384

SecurityPolicy_TLS13_1_2_PQ_2025_09

TLS1.3

TLS1.2

TLS1.3
  • TLS_AES_128_GCM_SHA256

  • TLS_AES_256_GCM_SHA384

  • TLS_CHACHA20_POLY1305_SHA256

TLS1.2
  • TLS_AES_128_GCM_SHA256

  • TLS_AES_256_GCM_SHA384

  • ECDHE-ECDSA-AES128-GCM-SHA256

  • ECDHE-RSA-AES128-GCM-SHA256

  • ECDHE-ECDSA-AES128-SHA256

  • ECDHE-RSA-AES128-SHA256

  • ECDHE-ECDSA-AES256-GCM-SHA384

  • ECDHE-RSA-AES256-GCM-SHA384

  • ECDHE-ECDSA-AES256-SHA384

  • ECDHE-RSA-AES256-SHA384

  • AES128-GCM-SHA256

  • AES128-SHA256

  • AES256-GCM-SHA384

  • AES256-SHA256

TLS_1_2

TLS1.3

TLS1.2

TLS1.3
  • TLS_AES_128_GCM_SHA256

  • TLS_AES_256_GCM_SHA384

  • TLS_CHACHA20_POLY1305_SHA256

TLS1.2
  • ECDHE-ECDSA-AES128-GCM-SHA256

  • ECDHE-RSA-AES128-GCM-SHA256

  • ECDHE-ECDSA-AES128-SHA256

  • ECDHE-RSA-AES128-SHA256

  • ECDHE-ECDSA-AES256-GCM-SHA384

  • ECDHE-RSA-AES256-GCM-SHA384

  • ECDHE-ECDSA-AES256-SHA384

  • ECDHE-RSA-AES256-SHA384

  • AES128-GCM-SHA256

  • AES128-SHA256

  • AES256-GCM-SHA384

  • AES256-SHA256

TLS_1_0

TLS1.3

TLS1.2

TLS1.1

TLS1.0

TLS1.3
  • TLS_AES_128_GCM_SHA256

  • TLS_AES_256_GCM_SHA384

  • TLS_CHACHA20_POLY1305_SHA256

TLS1.0~TLS1.2
  • ECDHE-ECDSA-AES128-GCM-SHA256

  • ECDHE-RSA-AES128-GCM-SHA256

  • ECDHE-ECDSA-AES128-SHA256

  • ECDHE-RSA-AES128-SHA256

  • ECDHE-ECDSA-AES128-SHA

  • ECDHE-RSA-AES128-SHA

  • ECDHE-ECDSA-AES256-GCM-SHA384

  • ECDHE-RSA-AES256-GCM-SHA384

  • ECDHE-ECDSA-AES256-SHA384

  • ECDHE-RSA-AES256-SHA384

  • ECDHE-ECDSA-AES256-SHA

  • ECDHE-RSA-AES256-SHA

  • AES128-GCM-SHA256

  • AES128-SHA256

  • AES128-SHA

  • AES256-GCM-SHA384

  • AES256-SHA256

  • AES256-SHA

엣지 최적화 API 및 사용자 지정 도메인 이름에 지원되는 보안 정책

다음 표에서는 엣지 최적화 API와 엣지 최적화 사용자 지정 도메인 이름에 대해 지정할 수 있는 보안 정책을 설명합니다.

보안 정책 이름

지원되는 TLS 버전

지원되는 암호

SecurityPolicy_TLS13_2025_EDGE TLS1.3
TLS1.3
  • TLS_AES_128_GCM_SHA256

  • TLS_AES_256_GCM_SHA384

  • TLS_CHACHA20_POLY1305_SHA256

SecurityPolicy_TLS12_PFS_2025_EDGE

TLS1.3

TLS1.2

TLS1.3
  • TLS_AES_128_GCM_SHA256

  • TLS_AES_256_GCM_SHA384

  • TLS_CHACHA20_POLY1305_SHA256

TLS1.2
  • ECDHE-ECDSA-AES128-GCM-SHA256

  • ECDHE-ECDSA-AES256-GCM-SHA384

  • ECDHE-ECDSA-CHACHA20-POLY1305

  • ECDHE-RSA-AES128-GCM-SHA256

  • ECDHE-RSA-AES256-GCM-SHA384

  • ECDHE-RSA-CHACHA20-POLY1305

SecurityPolicy_TLS12_2018_EDGE

TLS1.3

TLS1.2

TLS1.3
  • TLS_AES_128_GCM_SHA256

  • TLS_AES_256_GCM_SHA384

  • TLS_CHACHA20_POLY1305_SHA256

TLS1.2
  • ECDHE-ECDSA-AES128-GCM-SHA256

  • ECDHE-ECDSA-AES128-SHA256

  • ECDHE-ECDSA-AES256-GCM-SHA384

  • ECDHE-ECDSA-CHACHA20-POLY1305

  • ECDHE-ECDSA-AES256-SHA384

  • ECDHE-RSA-AES128-GCM-SHA256

  • ECDHE-RSA-AES128-SHA256

  • ECDHE-RSA-AES256-GCM-SHA384

  • ECDHE-RSA-CHACHA20-POLY1305

  • ECDHE-RSA-AES256-SHA384

TLS_1_0

TLS1.3

TLS1.2

TLS1.1

TLS1.0

TLS1.3
  • TLS_AES_128_GCM_SHA256

  • TLS_AES_256_GCM_SHA384

  • TLS_CHACHA20_POLY1305_SHA256

TLS1.0~TLS1.2
  • ECDHE-ECDSA-AES128-GCM-SHA256

  • ECDHE-RSA-AES128-GCM-SHA256

  • ECDHE-ECDSA-AES128-SHA256

  • ECDHE-RSA-AES128-SHA256

  • ECDHE-ECDSA-AES128-SHA

  • ECDHE-RSA-AES128-SHA

  • ECDHE-ECDSA-AES256-GCM-SHA384

  • ECDHE-RSA-AES256-GCM-SHA384

  • ECDHE-ECDSA-AES256-SHA384

  • ECDHE-RSA-AES256-SHA384

  • ECDHE-ECDSA-AES256-SHA

  • ECDHE-RSA-AES256-SHA

  • AES256-SHA256

  • AES256-SHA

OpenSSL 및 RFC 암호 이름

OpenSSL 및 IETF RFC 5246은 동일한 암호에 대해 서로 다른 이름을 사용합니다. 다음 표에는 각 암호의 RFC 이름에 OpenSSL 이름이 매핑되어 있습니다. 자세한 내용은 OpenSSL 설명서의 ciphers를 참조하세요.

OpenSSL 암호 이름

RFC 암호 이름

TLS_AES_128_GCM_SHA256

TLS_AES_128_GCM_SHA256

TLS_AES_256_GCM_SHA384

TLS_AES_256_GCM_SHA384

TLS_CHACHA20_POLY1305_SHA256

TLS_CHACHA20_POLY1305_SHA256

ECDHE-RSA-AES128-GCM-SHA256

TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

ECDHE-RSA-AES128-SHA256

TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256

ECDHE-RSA-AES128-SHA

TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA

ECDHE-RSA-AES256-GCM-SHA384

TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

ECDHE-RSA-AES256-SHA384

TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384

ECDHE-RSA-AES256-SHA

TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA

AES128-GCM-SHA256

TLS_RSA_WITH_AES_128_GCM_SHA256

AES256-GCM-SHA384

TLS_RSA_WITH_AES_256_GCM_SHA384

AES128-SHA256

TLS_RSA_WITH_AES_128_CBC_SHA256

AES256-SHA

TLS_RSA_WITH_AES_256_CBC_SHA

AES128-SHA

TLS_RSA_WITH_AES_128_CBC_SHA

DES-CBC3-SHA

TLS_RSA_WITH_3DES_EDE_CBC_SHA