Elección de una política de seguridad para el dominio personalizado de la API de REST en API Gateway - Amazon API Gateway

Elección de una política de seguridad para el dominio personalizado de la API de REST en API Gateway

Para una mayor seguridad del dominio personalizado de Amazon API Gateway, puede elegir una política de seguridad en la consola de API Gateway, la AWS CLI o un AWS SDK.

Una política de seguridad es una combinación predefinida de versión mínima de TLS y conjuntos de cifrado que ofrece API Gateway. Se puede seleccionar una política de seguridad de la versión 1.2 de TLS o de la versión 1.0 de TLS. El protocolo TLS soluciona los problemas de seguridad de red como, por ejemplo, la manipulación y el acceso no autorizado entre un cliente y el servidor. Cuando sus clientes establecen un protocolo de conexión a TLS con la API a través del dominio personalizado, la política de seguridad aplica la versión de TLS y opciones del conjunto de cifrado que sus clientes pueden elegir utilizar.

En la configuración de dominio personalizado, una política de seguridad determina dos ajustes:

  • La versión mínima de TLS que API Gateway utiliza para comunicarse con los clientes de la API

  • El cifrado que utiliza API Gateway para cifrar el contenido que devuelve a los clientes de API

Si elige una política de seguridad de TLS 1.0, la política de seguridad acepta el tráfico de TLS 1.0, TLS 1.2 y TLS 1.3. Si elige una política de seguridad de TLS 1.2, la política de seguridad acepta el tráfico de TLS 1.2 y TLS 1.3 y rechaza el tráfico de TLS 1.0.

nota

Solo puede especificar una política de seguridad para un dominio personalizado. Para una API con un punto de conexión predeterminado, API Gateway usa la siguiente política de seguridad:

  • Para las API optimizadas para borde: TLS-1-0

  • Para las API regionales: TLS-1-0

  • Para las API privadas: TLS-1-2

Los cifrados de cada política de seguridad se describen en las siguientes tablas de esta página.

Cómo especificar una política de seguridad para dominios personalizados

Al crear un nombre de dominio personalizado, especifique la política de seguridad para él. Para obtener información sobre cómo crear un dominio personalizado, consulte Configuración de un nombre de dominio personalizado optimizado para la periferia para en API Gateway o Configuración de un nombre de dominio personalizado regional en API Gateway.

Para cambiar la política de seguridad del nombre de dominio personalizado, actualice la configuración del dominio personalizado. Puede actualizar la configuración del nombre de dominio personalizado mediante la AWS Management Console, la AWS CLI o un AWS SDK.

Cuando utilice la API de REST de API Gateway o la AWS CLI, especifique la nueva versión de TLS, TLS_1_0 o TLS_1_2, en el parámetro securityPolicy. Para obtener más información, consulte domainname:update en la Referencia de la API de REST de Amazon API Gateway o update-domain-name en la Referencia de la AWS CLI.

La operación de actualización puede tardar unos minutos en completarse.

Políticas de seguridad compatibles, versiones de protocolo TLS y cifrados admitidos para dominios personalizados optimizados para borde

En la siguiente tabla se describen las políticas de seguridad que se pueden especificar para nombres de dominio personalizados optimizados para bordes.

Protocolos TLS

Política de seguridad de TLS_1_0

Política de seguridad de TLS_1_2

TLSv1.3
TLSv1.2
TLSv1.1 No
TLSv1 No

En la siguiente tabla se describen los cifrados de TLS disponibles para cada política de seguridad.

Cifrados TLS

Política de seguridad de TLS_1_0

Política de seguridad de TLS_1_2

TLS_AES_128_GCM_SHA256
TLS_AES_256_GCM_SHA384
TLS_CHACHA20_POLY1305_SHA256
ECDHE-ECDSA-AES128-GCM-SHA256
ECDHE-ECDSA-AES128-SHA256
ECDHE-ECDSA-AES128-SHA No
ECDHE-ECDSA-AES256-GCM-SHA384
ECDHE-ECDSA-CHACHA20-POLY1305
ECDHE-ECDSA-AES256-SHA384
ECDHE-ECDSA-AES256-SHA No
ECDHE-RSA-AES128-GCM-SHA256
ECDHE-RSA-AES128-SHA256
ECDHE-RSA-AES128-SHA No
ECDHE-RSA-AES256-GCM-SHA384
ECDHE-RSA-CHACHA20-POLY1305
ECDHE-RSA-AES256-SHA384
ECDHE-RSA-AES256-SHA No
AES128-GCM-SHA256 No
AES256-GCM-SHA384
AES128-SHA256
AES256-SHA No
AES128-SHA No
DES-CBC3-SHA No

Políticas de seguridad compatibles, versiones de protocolo TLS y cifrados admitidos para dominios personalizados regionales

En la siguiente tabla se describen las políticas de seguridad para nombres de dominio personalizados regionales.

Protocolos TLS

Política de seguridad de TLS_1_0

Política de seguridad de TLS_1_2

TLSv1.3

TLSv1.2

TLSv1.1

No

TLSv1

No

En la siguiente tabla se describen los cifrados de TLS disponibles para cada política de seguridad.

Cifrados TLS

Política de seguridad de TLS_1_0

Política de seguridad de TLS_1_2

TLS_AES_128_GCM_SHA256

TLS_AES_256_GCM_SHA384

TLS_CHACHA20_POLY1305_SHA256

ECDHE-ECDSA-AES128-GCM-SHA256

ECDHE-RSA-AES128-GCM-SHA256

ECDHE-ECDSA-AES128-SHA256

ECDHE-RSA-AES128-SHA256

ECDHE-ECDSA-AES128-SHA

No

ECDHE-RSA-AES128-SHA

No

ECDHE-ECDSA-AES256-GCM-SHA384

ECDHE-RSA-AES256-GCM-SHA384

ECDHE-ECDSA-AES256-SHA384

ECDHE-RSA-AES256-SHA384

ECDHE-RSA-AES256-SHA

No

ECDHE-ECDSA-AES256-SHA

No

AES128-GCM-SHA256

AES128-SHA256

AES128-SHA

No

AES256-GCM-SHA384

AES256-SHA256

AES256-SHA

No

Cifrados y versiones del protocolo TLS compatibles para las API privadas

En la siguiente tabla se describen los protocolos de TLS admitidos para las API privadas. No se admite la especificación de una política de seguridad para las API privadas.

Protocolos TLS

Política de seguridad de TLS_1_2

TLSv1.2

En la siguiente tabla se describen los cifrados de TLS disponibles para cada política de seguridad de TLS_1_2 para las API privadas.

Cifrados TLS

Política de seguridad de TLS_1_2

ECDHE-ECDSA-AES128-GCM-SHA256

ECDHE-RSA-AES128-GCM-SHA256

ECDHE-ECDSA-AES128-SHA256

ECDHE-RSA-AES128-SHA256

ECDHE-ECDSA-AES256-GCM-SHA384
ECDHE-RSA-AES256-GCM-SHA384
ECDHE-ECDSA-AES256-SHA384
ECDHE-RSA-AES256-SHA384
AES128-GCM-SHA256
AES128-SHA256
AES256-GCM-SHA384
AES256-SHA256

Nombre del cifrado OpenSSL y RFC

OpenSSL e IETF RFC 5246 utilizan nombres distintos para los mismos cifrados. En la siguiente tabla se asigna el nombre de OpenSSL al nombre de RFC para cada uno de los cifrados.

Nombre del cifrado de OpenSSL

Nombre del cifrado de RFC

TLS_AES_128_GCM_SHA256

TLS_AES_128_GCM_SHA256

TLS_AES_256_GCM_SHA384

TLS_AES_256_GCM_SHA384

TLS_CHACHA20_POLY1305_SHA256

TLS_CHACHA20_POLY1305_SHA256

ECDHE-RSA-AES128-GCM-SHA256

TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

ECDHE-RSA-AES128-SHA256

TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256

ECDHE-RSA-AES128-SHA

TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA

ECDHE-RSA-AES256-GCM-SHA384

TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

ECDHE-RSA-AES256-SHA384

TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384

ECDHE-RSA-AES256-SHA

TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA

AES128-GCM-SHA256

TLS_RSA_WITH_AES_128_GCM_SHA256

AES256-GCM-SHA384

TLS_RSA_WITH_AES_256_GCM_SHA384

AES128-SHA256

TLS_RSA_WITH_AES_128_CBC_SHA256

AES256-SHA

TLS_RSA_WITH_AES_256_CBC_SHA

AES128-SHA

TLS_RSA_WITH_AES_128_CBC_SHA

DES-CBC3-SHA

TLS_RSA_WITH_3DES_EDE_CBC_SHA

Información acerca de las API de HTTP y las API de WebSocket

Para obtener más información sobre las API de HTTP y las API de WebSocket, consulte Política de seguridad de las API de HTTP en API Gateway y Política de seguridad de las API de WebSocket en API Gateway.