Publié le: Jul 17, 2020
Informations : Amazon CloudFront désormais supporte une nouvelle stratégie de sécurité, TLSv1.2_2019, qui comprend les chiffrements suivants :
- TLS_AES_128_GCM_SHA256
- TLS_AES_256_GCM_SHA384
- TLS_CHACHA20_POLY1305_SHA256
- ECDHE-RSA-AES128-GCM-SHA256
- ECDHE-RSA-AES128-SHA256
- ECDHE-RSA-AES256-GCM-SHA384
- ECDHE-RSA-CHACHA20-POLY1305
- ECDHE-RSA-AES256-SHA384
Une stratégie de sécurité détermine le protocole SSL/TLS qu'utilise CloudFront pour communiquer avec les utilisateurs et le chiffrement pour chiffrer le contenu renvoyé aux utilisateurs. La stratégie TLSv1.2_2019 fait passer la version Transport Layer Security (TLS) minimum négociées à la version 1.2 et ne prend en charge que les chiffrements indiqués ci-dessus. Lorsque vous créez une nouvelle distribution avec un certificat SSL personnalisé, TLSv1.2_2019 est la stratégie sélectionnée par défaut. Vous pouvez utiliser AWS Management Console, des API Amazon CloudFront ou AWS CloudFormation pour mettre à jour votre configuration de distribution existante afin d'utiliser la nouvelle stratégie de sécurité.
La stratégie de sécurité TLSv1.2_2019 est disponible aujourd'hui. Pour en savoir plus sur cette nouvelle stratégie et les chiffrements pris en charge, consultez la documentation CloudFront. Pour commencer à utiliser CloudFront, consultez la page produit CloudFront.