2017-10-06 9 views
-1

AWS API Gateway should prevent use of TLS v1にフォローアップゲートウェイAPI用のTLSの設定を強制しません、私はとCloudfront分布を作成した配布をデプロイした後に設定CloudFrontの分布は

 
Origin Domain Name as my Gate API endpoint https://abcdfefg.execute-api.us-east-1.amazonaws.com 
Viewer Protocol Policy as HTTPS Only 
Origin SSL Protocols as TLSv1.2, TLSv1.1 (Unchecked TLSv1) 

other defaults 

以下、私はカスタムドメインでの私のゲートウェイAPIにアクセスすると、IそれでもTLSv1で電話をかけることができました。

カスタムドメインをこの新しいクラウドフロントディストリビューションにマッピングしてTLS設定を適用するにはどうすればよいですか?

アップデート-1:カスタムドメインを使用してゲートウェイAPIを呼び出して、私のJavaのテストプログラムで 、私はjavax.net.debugから

 
-Dhttps.protocols=TLSv1 -Djavax.net.debug=all 

出力はTLSv1の取引を確認し、実行時の引数の下に有効。

 
*** ClientHello, TLSv1 
.... many lines output 
*** ServerHello, TLSv1 
.. 
Cipher Suite: TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA 

また、curlを使用してTLS v1の使用を確認しました。 カール出力が含まれています:

 
* SSL connection using TLSv1.0/ECDHE-RSA-AES128-SHA 
+0

実際にTLSv1をネゴシエートしていることをどのように確認していますか? –

+0

@ Michael-sqlbot TLSv1の使用を確認するためのデバッグ情報がある私の更新を参照してください。 –

+0

問題のエンドポイントは何ですか? – Kannaiyan

答えて

0

を動作するように、追加のクラウドフロント分布を有するゲートウェイAPIのために、我々はAWSコンソールから

  1. に必要な、API Gatewayの下カスタムドメイン名に移動し、削除しますマップされたエントリ
  2. クラウドフロント設定でCNAMEエントリを追加します。上記の変更は、HTTPS上でカスタムドメイン名にアクセスして、完了した後AWS Consoleから、

を代替ドメイン名を追加下の指示に従ってくださいCloudFrontの分布で定義されたTLSのセキュリティ設定を適用します。