Protocoles et chiffrements pris en charge entre les utilisateurs et CloudFront - Amazon CloudFront

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Protocoles et chiffrements pris en charge entre les utilisateurs et CloudFront

Lorsque vous avez besoin du protocole HTTPS entre les spectateurs et votre CloudFront distribution, vous devez choisir une politique de sécurité qui détermine les paramètres suivants :

  • Protocole SSL/TLS minimal CloudFront utilisé pour communiquer avec les utilisateurs.

  • Les chiffrements qui CloudFront peuvent être utilisés pour chiffrer la communication avec les spectateurs.

Pour choisir une stratégie de sécurité, spécifiez la valeur applicable pour Politique de sécurité (version SSL/TLS minimale). Le tableau suivant répertorie les protocoles et les chiffrements qui CloudFront peuvent être utilisés pour chaque politique de sécurité.

Un utilisateur doit prendre en charge au moins l'un des chiffrements pris en charge pour établir une connexion HTTPS avec. CloudFront CloudFront choisit un chiffre dans l'ordre indiqué parmi les chiffrements pris en charge par le lecteur. Voir aussi Noms de chiffrement OpenSSL, s2n et RFC.

Politique de sécurité
SSLv3 TLSv1 TLSv1_2016 TLSv11.1_2016 TLSv12.2_2018 TLSv12.2_2019 TLSv12.2_2021
Protocoles SSL/TLS pris en charge
TLSv13.
TLSv12.
TLSv11.
TLSv1
SSLv3
Chiffrements TLSv1 1.3 pris en charge
TLS_AES_128_GCM_ SHA256
TLS_AES_256_GCM_ SHA384
TLS_ 0_ 05_ CHACHA2 POLY13 SHA256
Chiffrements ECDSA pris en charge
ECDHE-ECDSA- -GCM- AES128 SHA256
ECDHE-ECDSA- - AES128 SHA256
ECDHE-ECDSA- -SHA AES128
ECDHE-ECDSA- -GCM- AES256 SHA384
ECDHE-ECDSA- 0- 05 CHACHA2 POLY13
ECDHE-ECDSA- - AES256 SHA384
ECDHE-ECDSA- -SHA AES256
Chiffrements RSA pris en charge
ECDHE-RSA- -GCM- AES128 SHA256
ECDHE-RSA- - AES128 SHA256
ECDHE-RSA- -SHA AES128
ECDHE-RSA- -GCM- AES256 SHA384
ECDHE-RSA- 0- 05 CHACHA2 POLY13
ECDHE-RSA- - AES256 SHA384
ECDHE-RSA- -SHA AES256
AES128-GCM- SHA256
AES256-GCM- SHA384
AES128-SHA256
AES256-SHA
AES128-SHA
CBC3DES-SHA
RC4-MD5

Noms de chiffrement OpenSSL, s2n et RFC

OpenSSL et s2n utilisent des noms de chiffrement différents de ceux utilisés par les standards TLS (RFC 2246, RFC 4346, RFC 5246, et RFC 8446). Le tableau suivant met en correspondance les noms OpenSSL et s2n avec le nom RFC pour chaque chiffrement.

Pour les chiffrements utilisant des algorithmes d'échange de clés à courbe elliptique, CloudFront prend en charge les courbes elliptiques suivantes :

  • prime256v1

  • X25519

Pour plus d'informations sur les exigences en matière de certificats pour CloudFront, consultezExigences relatives à l'utilisation de certificats SSL/TLS avec CloudFront.

Nom de chiffrement OpenSSL et s2n Nom de chiffrement RFC
Chiffrements TLSv1 1.3 pris en charge
TLS_AES_128_GCM_ SHA256 TLS_AES_128_GCM_ SHA256
TLS_AES_256_GCM_ SHA384 TLS_AES_256_GCM_ SHA384
TLS_ 0_ 05_ CHACHA2 POLY13 SHA256 TLS_ 0_ 05_ CHACHA2 POLY13 SHA256
Chiffrements ECDSA pris en charge
ECDHE-ECDSA- -GCM- AES128 SHA256 TLS_ECDHE_ECDSA_AVEC_AES_128_GCM_ SHA256
ECDHE-ECDSA- - AES128 SHA256 TLS_ECDHE_ECDSA_WITH_AES_128_CBC_ SHA256
ECDHE-ECDSA- -SHA AES128 TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA
ECDHE-ECDSA- -GCM- AES256 SHA384 TLS_ECDHE_ECDSA_WITH_AES_256_GCM_ SHA384
ECDHE-ECDSA- 0- 05 CHACHA2 POLY13 TLS_ECDHE_ECDSA_AVEC_ 0_ 05_ CHACHA2 POLY13 SHA256
ECDHE-ECDSA- - AES256 SHA384 TLS_ECDHE_ECDSA_WITH_AES_256_CBC_ SHA384
ECDHE-ECDSA- -SHA AES256 TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA
Chiffrements RSA pris en charge
ECDHE-RSA- -GCM- AES128 SHA256 TLS_ECDHE_RSA_WITH_AES_128_GCM_ SHA256
ECDHE-RSA- - AES128 SHA256 TLS_ECDHE_RSA_WITH_AES_128_CBC_ SHA256
ECDHE-RSA- -SHA AES128 TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
ECDHE-RSA- -GCM- AES256 SHA384 TLS_ECDHE_RSA_WITH_AES_256_GCM_ SHA384
ECDHE-RSA- 0- 05 CHACHA2 POLY13 TLS_ECDHE_RSA_AVEC_ 0_ 05_ CHACHA2 POLY13 SHA256
ECDHE-RSA- - AES256 SHA384 TLS_ECDHE_RSA_WITH_AES_256_CBC_ SHA384
ECDHE-RSA- -SHA AES256 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
AES128-GCM- SHA256 TLS_RSA_WITH_AES_128_GCM_ SHA256
AES256-GCM- SHA384 TLS_RSA_WITH_AES_256_GCM_ SHA384
AES128-SHA256 TLS_RSA_WITH_AES_128_CBC_ SHA256
AES256-SHA TLS_RSA_WITH_AES_256_CBC_SHA
AES128-SHA TLS_RSA_WITH_AES_128_CBC_SHA
CBC3DES-SHA TLS_RSA_WITH_3DES_EDE_CBC_SHA
RC4-MD5 TLS_RSA_AVEC_ _128_ RC4 MD5

Schémas de signature pris en charge entre les spectateurs et CloudFront

CloudFront prend en charge les schémas de signature suivants pour les connexions entre les spectateurs etCloudFront.

Politique de sécurité
Schémas de signature SSLv3 TLSv1 TLSv1_2016 TLSv11.1_2016 TLSv12.2_2018 TLSv12.2_2019 et TLSv1 .2_2021
TLS_SIGNATURE_SCHEME_RSA_PSS_PSS_ SHA256
TLS_SIGNATURE_SCHEME_RSA_PSS_PSS_ SHA384
TLS_SIGNATURE_SCHEME_RSA_PSS_PSS_ SHA512
TLS_SIGNATURE_SCHEME_RSA_PSS_RSAE_ SHA256
TLS_SIGNATURE_SCHEME_RSA_PSS_RSAE_ SHA384
TLS_SIGNATURE_SCHEME_RSA_PSS_RSAE_ SHA512
TLS_SIGNATURE_SCHEME_RSA_ _ PKCS1 SHA256
TLS_SIGNATURE_SCHEME_RSA_ _ PKCS1 SHA384
TLS_SIGNATURE_SCHEME_RSA_ _ PKCS1 SHA512
TLS_SIGNATURE_SCHEME_RSA_ _ PKCS1 SHA224
SCHÉMA DE SIGNATURE TLS_ECDSA_ SHA256
SCHÉMA DE SIGNATURE TLS_ECDSA_ SHA384
SCHÉMA DE SIGNATURE TLS_ECDSA_ SHA512
SCHÉMA DE SIGNATURE TLS_ECDSA_ SHA224
SCHÉMA DE SIGNATURE TLS_ECDSA_R1_ SECP256 SHA256
SCHÉMA DE SIGNATURE TLS_ECDSA_R1_ SECP384 SHA384
TLS_SIGNATURE_SCHEME_RSA_ _ PKCS1 SHA1
SCHÉMA DE SIGNATURE TLS_ECDSA_ SHA1