2017-10-06 127 views
-1

跟進到AWS API Gateway should prevent use of TLS v1,我創建了一個Cloudfront分佈如下配置的Cloudfront分佈不強制TLS設置網關API

 
Origin Domain Name as my Gate API endpoint https://abcdfefg.execute-api.us-east-1.amazonaws.com 
Viewer Protocol Policy as HTTPS Only 
Origin SSL Protocols as TLSv1.2, TLSv1.1 (Unchecked TLSv1) 

other defaults 

分佈部署後,當我進入我的網關API與自定義域,我仍然能夠在TLSv1上撥打電話。

如何將我的自定義域映射到此新的cloudfront發行版以強制實施TLS設置?

更新-1: 在調用使用自定義域網關API我的Java測試程序,我啓用了以下運行時參數從javax.net.debug

 
-Dhttps.protocols=TLSv1 -Djavax.net.debug=all 

輸出證實的TLSv1交流。

 
*** ClientHello, TLSv1 
.... many lines output 
*** ServerHello, TLSv1 
.. 
Cipher Suite: TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA 

也使用curl確認了TLS v1的用法。 捲曲輸出包括:

 
* SSL connection using TLSv1.0/ECDHE-RSA-AES128-SHA 
+0

您如何驗證您實際上正在談判TLSv1? –

+0

@ Michael-sqlbot查看我的更新,其中包含調試信息以確認TLSv1的使用情況 –

+0

問題的端點是什麼? – Kannaiyan

回答

0

爲了與更多的雲鋒分配網關API的工作,我們需要

  1. 從AWS控制檯中的API網關去自定義域名和刪除映射的條目。
  2. 在雲端設置中添加CNAME條目。從AWS控制檯,請按照下的說明添加其他域名

上述變化後完成,訪問HTTPS上的自定義域名將強制TLS安全設置爲的Cloudfront分佈來定義。