配置HTTPS監聽器安全策略
更新時間 2025-09-28 11:32:47
最近更新時間: 2025-09-28 11:32:47
分享文章
本文幫助您快速熟悉如何配置HTTPS監聽 TLS安全策略
操作場景:
安全傳輸層協議(TLS)用于在兩個通信應用程序之間提供保密性和數據完整性,您可以在創建和修改HTTPS監聽時,配置選擇TLS安全策略,提高應用的安全性。僅部分集群模式資源池的性能保障型負載均衡實例支持設置安全策略,主備模式資源池以及經典型負載均衡不支持設置,主備、集群模式資源池列表見 產品簡介>產品類型和規格, 實際情況以控制臺展現為準。
操作步驟:
添加HTTPS監聽器時配置安全策略
具體操作如下:
1.登錄彈性負載均衡控制臺。
2.在頂部左側選擇彈性負載均衡所屬區域。
3.選擇以下一種方法打開監聽器配置向導。
在負載均衡器列表頁面,找到目標實例,在操作列單擊“監聽器配置向導”。
在ip類型/監聽器端口/健康檢查/服務器組列下方單擊“開始配置”。
在負載均衡器列表頁面,找到目標實例,單擊實例名稱進入實例詳情頁,單擊“添加監聽器”。
4.在高級配置中可見安全策略選擇,默認選中策略為“TLS-policy-1-2”,可以根據實際應用需要選擇不同策略。可選策略如下:
| 安全策略名稱 | 支持TLS版本 | 支持加密算法套件 | 說明 |
|---|---|---|---|
| TLS-policy-1-0-with-1-3 | TLS v1.0/TLS v1.1/TLS v1.2//TLSv1.3 | TLS_AES_128_GCM_SHA256、TLS_AES_256_GCM_SHA384、TLS_CHACHA20_POLY1305_SHA256、TLS_AES_128_CCM_SHA256、TLS_AES_128_CCM_8_SHA256、ECDHE-ECDSA-CHACHA20-POLY1305、ECDHE-RSA-CHACHA20-POLY1305、ECDHE-ECDSA-AES128-GCM-SHA256、ECDHE-RSA-AES128-GCM-SHA256、ECDHE-ECDSA-AES256-GCM-SHA384、ECDHE-RSA-AES256-GCM-SHA384、ECDHE-ECDSA-AES128-SHA256、ECDHE-RSA-AES128-SHA256、ECDHE-ECDSA-AES128-SHA、ECDHE-RSA-AES256-SHA384、ECDHE-RSA-AES128-SHA、ECDHE-ECDSA-AES256-SHA384、ECDHE-ECDSA-AES256-SHA、ECDHE-RSA-AES256-SHA、AES128-GCM-SHA256、AES256-GCM-SHA384、AES128-SHA256、AES256-SHA256、AES128-SHA、AES256-SHA | 支持TLS1.0、TLS1.1、TLS1.2、TLS1.3版本與相關加密套件,兼容性好,安全性低。當前安全策略包含低于TLS 1.2版本的協議,存在安全風險,建議選擇高版本安全策略。 |
| TLS-policy-1-0 | TLS v1.0/TLS v1.1/TLS v1.2 | ECDHE-ECDSA-AES128-GCM-SHA256、ECDHE-ECDSA-AES256-GCM-SHA384、ECDHE-ECDSA-AES128-SHA256、ECDHE-ECDSA-AES256-SHA384、ECDHE-RSA-AES128-GCM-SHA256、ECDHE-RSA-AES256-GCM-SHA384、ECDHE-RSA-AES128-SHA256、ECDHE-RSA-AES256-SHA384、AES128-GCM-SHA256、AES256-GCM-SHA384、AES128-SHA256、AES256-SHA256、ECDHE-ECDSA-AES128-SHA、ECDHE-ECDSA-AES256-SHA、ECDHE-RSA-AES128-SHA、ECDHE-RSA-AES256-SHA、AES128-SHA、AES256-SHA | 支持TLS1.0、TLS1.1、TLS1.2版本與相關加密套件,兼容性好,安全性低。當前安全策略包含低于TLS 1.2版本的協議,存在安全風險,建議選擇高版本安全策略。 |
| TLS-policy-1-1 | TLS v1.1/TLS v1.2 | ECDHE-ECDSA-AES128-GCM-SHA256、ECDHE-ECDSA-AES256-GCM-SHA384、ECDHE-ECDSA-AES128-SHA256、ECDHE-ECDSA-AES256-SHA384、ECDHE-RSA-AES128-GCM-SHA256、ECDHE-RSA-AES256-GCM-SHA384、ECDHE-RSA-AES128-SHA256、ECDHE-RSA-AES256-SHA384、AES128-GCM-SHA256、AES256-GCM-SHA384、AES128-SHA256、AES256-SHA256、ECDHE-ECDSA-AES128-SHA、ECDHE-ECDSA-AES256-SHA、ECDHE-RSA-AES128-SHA、ECDHE-RSA-AES256-SHA、AES128-SHA、AES256-SHA | 支持TLS1.1、TLS1.2版本與相關加密套件,兼容性較好,安全性中。當前安全策略包含低于TLS 1.2版本的協議,存在安全風險,建議選擇高版本安全策略。 |
| TLS-policy-1-2 | TLS v1.2 | ECDHE-ECDSA-AES128-GCM-SHA256、ECDHE-ECDSA-AES256-GCM-SHA384、ECDHE-ECDSA-AES128-SHA256、ECDHE-ECDSA-AES256-SHA384、ECDHE-RSA-AES128-GCM-SHA256、ECDHE-RSA-AES256-GCM-SHA384、ECDHE-RSA-AES128-SHA256、ECDHE-RSA-AES256-SHA384、AES128-GCM-SHA256、AES256-GCM-SHA384、AES128-SHA256,AES256-SHA256、ECDHE-ECDSA-AES128-SHA、ECDHE-ECDSA-AES256-SHA、ECDHE-RSA-AES128-SHA、ECDHE-RSA-AES256-SHA、AES128-SHA、AES256-SHA | 支持TLS1.2版本與相關加密套件,兼容性較好,安全性高。 |
| TLS-policy-1-2-Strict | TLS v1.2 | ECDHE-ECDSA-AES128-GCM-SHA256、ECDHE-ECDSA-AES256-GCM-SHA384、ECDHE-ECDSA-AES128-SHA256、ECDHE-ECDSA-AES256-SHA384、ECDHE-RSA-AES128-GCM-SHA256、ECDHE-RSA-AES256-GCM-SHA384、ECDHE-RSA-AES128-SHA256、ECDHE-RSA-AES256-SHA384、ECDHE-ECDSA-AES128-SHA、ECDHE-ECDSA-AES256-SHA、ECDHE-RSA-AES128-SHA、ECDHE-RSA-AES256-SHA | 支持TLS1.2版本與相關加密套件,兼容性一般,安全性高。 |
| TLS-policy-1-2-strict-1.3 | TLSv1.2/TLSv1.3 | TLS_AES_128_GCM_SHA256、TLS_AES_256_GCM_SHA384、TLS_CHACHA20_POLY1305_SHA256、TLS_AES_128_CCM_SHA256、TLS_AES_128_CCM_8_SHA256、ECDHE-ECDSA-AES128-GCM-SHA256、ECDHE-ECDSA-AES256-GCM-SHA384、ECDHE-ECDSA-AES128-SHA256、ECDHE-ECDSA-AES256-SHA384、ECDHE-RSA-AES128-GCM-SHA256、ECDHE-RSA-AES256-GCM-SHA384、ECDHE-RSA-AES128-SHA256、ECDHE-RSA-AES256-SHA384、ECDHE-ECDSA-AES128-SHA、ECDHE-ECDSA-AES256-SHA、ECDHE-RSA-AES128-SHA、ECDHE-RSA-AES256-SHA | 支持TLS1.2和TLS1.3版本與相關加密套件,兼容性較好,安全性很高 |
5.配置其他參數, 添加后端主機組,并配置HTTPS監聽器負載方式和健康檢查,完成監聽創建。詳見 添加HTTPS監聽器。
修改HTTPS監聽器時配置安全策略
具體操作如下:
登錄天翼云控制中心。
選擇“網絡>彈性負載均衡>負載均衡器”。
在頂部左側選擇彈性負載均衡所屬區域。
單擊已創建的負載均衡器實例名稱。
在該負載均衡界面的“監聽器”區域,單擊HTTPS監聽器所在行的“修改”選項。
在“修改監聽器”界面高級配置,可查看當前HTTPS監聽器的安全策略設置,并根據應用需要修改安全策略。
單擊“確定”按鈕,完成配置。