WKLD.13 — Nécessaire HTTPS pour tous les points de terminaison Web publics - AWS Conseils prescriptifs

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

WKLD.13 — Nécessaire HTTPS pour tous les points de terminaison Web publics

Exigez HTTPS de renforcer la crédibilité de vos points de terminaison Web, de les autoriser à utiliser des certificats pour prouver leur identité et de confirmer que tout le trafic entre votre point de terminaison et les clients connectés est crypté. Pour les sites Web publics, l'avantage supplémentaire obtenu est un meilleur classement dans les moteurs de recherche.

De nombreux AWS services fournissent des points de terminaison Web publics pour vos ressources, tels qu'Amazon AWS Elastic Beanstalk CloudFront, Amazon API Gateway, Elastic Load Balancing et AWS Amplify. Pour obtenir des instructions sur la manière dont chacun de ces services est requisHTTPS, consultez les rubriques suivantes :

Les sites Web statiques hébergés sur Amazon S3 ne sont pas pris en chargeHTTPS. HTTPSPour demander à ces sites Web, vous pouvez utiliser CloudFront. L'accès public aux compartiments S3 qui diffusent du contenu n' CloudFront est pas obligatoire.

À utiliser CloudFront pour diffuser un site Web statique hébergé sur Amazon S3
  1. CloudFront À utiliser pour diffuser un site Web statique hébergé sur Amazon S3 (AWS Knowledge Center).

  2. Si vous configurez l'accès à un compartiment S3 public, exigez HTTPS entre les lecteurs et CloudFront (CloudFrontdocumentation).

    Si vous configurez l'accès à un compartiment S3 privé, limitez l'accès au contenu Amazon S3 en utilisant une identité d'accès d'origine (CloudFront documentation).

En outre, configurez les HTTPS points de terminaison pour qu'ils nécessitent des protocoles et des chiffrements modernes de type Transport Layer Security (TLS), sauf si la compatibilité avec les anciens protocoles est requise. Par exemple, utilisez la ELBSecurityPolicy-FS-1-2-Res-2020-10 ou la plus récente politique disponible pour les HTTPS écouteurs Application Load Balancer, au lieu de la politique par défaut. ELBSecurityPolicy-2016-08 Les politiques les plus récentes exigent la version TLS 1.2 au minimum, le secret continu et des chiffrements puissants compatibles avec les navigateurs Web modernes.

Pour plus d'informations sur les politiques de sécurité disponibles pour les terminaux HTTPS publics, voir :