全部产品
Search
文档中心

Server Load Balancer:Kebijakan keamanan TLS

更新时间:Nov 09, 2025

Saat mengonfigurasi pendengar HTTPS untuk Application Load Balancer (ALB), kebijakan keamanan TLS menentukan versi TLS dan paket sandi yang didukung. Kebijakan ini mengatur negosiasi TLS antara ALB dan klien. ALB menyediakan beberapa kebijakan sistem default, serta opsi untuk membuat kebijakan kustom sesuai kebutuhan spesifik.

Cara kerjanya

Kebijakan keamanan TLS dikonfigurasi pada ALB untuk menentukan versi TLS dan paket sandi yang digunakan selama negosiasi TLS. Selama handshake, klien mengirimkan daftar versi protokol dan paket sandi yang didukung dalam pesan Client Hello. ALB menggunakan kebijakan untuk memilih kombinasi versi protokol dan paket sandi yang kompatibel dengan kedua belah pihak, lalu mengirimkan pilihan tersebut dalam tanggapan Server Hello. Langkah-langkah berikutnya, seperti pertukaran kunci dan pembuatan kunci sesi, didasarkan pada pilihan ini.

Kebijakan sistem bawaan

Standar keamanan informasi mungkin mengharuskan penggunaan kebijakan keamanan TLS tertentu untuk ALB Anda. Tabel berikut menunjukkan versi TLS dan paket sandi yang didukung oleh kebijakan sistem default. Anda dapat mengonfigurasinya sesuai kebutuhan. Jika kebijakan default tidak memenuhi persyaratan Anda, buat kebijakan kustom.

Detail kebijakan

Nama Kebijakan

tls_cipher_policy_1_0

tls_cipher_policy_1_1

tls_cipher_policy_1_2

tls_cipher_policy_1_2_strict

tls_cipher_policy_1_2_strict_with_1_3

Versi TLS

v1.0

Didukung

Tidak didukung

Tidak didukung

Tidak didukung

Tidak didukung

v1.1

Didukung

Didukung

Tidak didukung

Tidak didukung

Tidak didukung

v1.2

Didukung

Didukung

Didukung

Didukung

Didukung

v1.3

Tidak didukung

Tidak didukung

Tidak didukung

Tidak didukung

Didukung

Suite sandi

ECDHE-ECDSA-AES128-GCM-SHA256

Didukung

Didukung

Didukung

Didukung

Didukung

ECDHE-ECDSA-AES256-GCM-SHA384

Didukung

Didukung

Didukung

Didukung

Didukung

ECDHE-ECDSA-AES128-SHA256

Didukung

Didukung

Didukung

Didukung

Didukung

ECDHE-ECDSA-AES256-SHA384

Didukung

Didukung

Didukung

Didukung

Didukung

ECDHE-RSA-AES128-GCM-SHA256

Didukung

Didukung

Didukung

Didukung

Didukung

ECDHE-RSA-AES256-GCM-SHA384

Didukung

Didukung

Didukung

Didukung

Didukung

ECDHE-RSA-AES128-SHA256

Didukung

Didukung

Didukung

Didukung

Didukung

ECDHE-RSA-AES256-SHA384

Didukung

Didukung

Didukung

Didukung

Didukung

AES128-GCM-SHA256

Didukung

Didukung

Didukung

Tidak didukung

Tidak didukung

AES256-GCM-SHA384

Didukung

Didukung

Didukung

Tidak didukung

Tidak didukung

AES128-SHA256

Didukung

Didukung

Didukung

Tidak didukung

Tidak didukung

AES256-SHA256

Didukung

Didukung

Didukung

Tidak didukung

Tidak didukung

ECDHE-ECDSA-AES128-SHA

Didukung

Didukung

Didukung

Didukung

Didukung

ECDHE-ECDSA-AES256-SHA

Didukung

Didukung

Didukung

Didukung

Didukung

ECDHE-RSA-AES128-SHA

Didukung

Didukung

Didukung

Didukung

Didukung

ECDHE-RSA-AES256-SHA

Didukung

Didukung

Didukung

Didukung

Didukung

AES128-SHA

Didukung

Didukung

Didukung

Tidak didukung

Tidak didukung

AES256-SHA

Didukung

Didukung

Didukung

Tidak didukung

Tidak didukung

DES-CBC3-SHA

Didukung

Didukung

Didukung

Tidak didukung

Tidak didukung

TLS_AES_128_GCM_SHA256

Tidak didukung

Tidak didukung

Tidak didukung

Tidak didukung

Didukung

TLS_AES_256_GCM_SHA384

Tidak didukung

Tidak didukung

Tidak didukung

Tidak didukung

Didukung

TLS_CHACHA20_POLY1305_SHA256

Tidak didukung

Tidak didukung

Tidak didukung

Tidak didukung

Didukung

TLS_AES_128_CCM_SHA256

Tidak didukung

Tidak didukung

Tidak didukung

Tidak didukung

Didukung

TLS_AES_128_CCM_8_SHA256

Tidak didukung

Tidak didukung

Tidak didukung

Tidak didukung

Didukung

ECDHE-ECDSA-CHACHA20-POLY1305

Tidak didukung

Tidak didukung

Tidak didukung

Tidak didukung

Tidak didukung

ECDHE-RSA-CHACHA20-POLY1305

Tidak didukung

Tidak didukung

Tidak didukung

Tidak didukung

Tidak didukung

Untuk aplikasi yang menghadap Internet tanpa persyaratan kompatibilitas khusus, gunakan Kebijakan tls_cipher_policy_1_2 atau versi yang lebih baru.

Konsol

Buka halaman Kebijakan Keamanan TLS di konsol ALB. Pada tab Default System Policies, Anda dapat melihat detail kebijakan.

API

Gunakan operasi ListSystemSecurityPolicies untuk menanyakan kebijakan sistem default.

Kebijakan kustom

Hanya Instans ALB Edisi Standar dan yang diaktifkan WAF yang mendukung kebijakan kustom. Instans ALB Edisi Dasar tidak mendukungnya.

Buat kebijakan kustom

Konsol

  1. Buka halaman Kebijakan Keamanan TLS di Konsol ALB dan pilih Wilayah tempat Instans ALB berada.

  2. Klik Create Custom Policy, konfigurasikan parameter berikut, lalu klik Create.

    • Select Minimum Version: Jika aplikasi Anda tidak memiliki persyaratan kompatibilitas khusus, pilih TLS 1.2 and later untuk memastikan keamanan.

    • Enable TLS 1.3: Untuk memastikan keamanan dan efisiensi komunikasi jaringan, aktifkan opsi ini jika layanan Anda kompatibel.

    • Select Cipher Suites: Paket sandi harus sesuai dengan versi TLS.

  3. Setelah kebijakan dibuat, Anda dapat memilihnya saat mengonfigurasi kebijakan keamanan TLS untuk Pendengar.

API

Gunakan operasi CreateSecurityPolicy untuk membuat kebijakan kustom. Pastikan Wilayah kebijakan kustom sama dengan Wilayah Instans ALB.

Perbarui versi TLS dan paket sandi dari kebijakan kustom

Konsol

  1. Buka halaman Kebijakan Keamanan TLS di Konsol ALB dan pilih Wilayah kebijakan kustom.

  2. Temukan kebijakan kustom target, klik Edit di kolom Actions, dan perbarui versi TLS dan paket sandi di kotak dialog Edit TLS Security Policy.

Operasi API

Gunakan operasi UpdateSecurityPolicyAttribute untuk memperbarui atribut kebijakan kustom.

Salin kebijakan kustom ke wilayah lain

Konsol

  1. Buka halaman Kebijakan Keamanan TLS di Konsol ALB dan pilih Wilayah kebijakan kustom.

  2. Temukan kebijakan kustom target, klik Copy To Other Regions di kolom Actions, pilih Wilayah tujuan, lalu klik OK.

API

Gunakan operasi ListSecurityPolicies untuk mendapatkan parameter TLSVersions dan Ciphers dari kebijakan kustom. Gunakan parameter tersebut saat memanggil operasi CreateSecurityPolicy untuk membuat kebijakan kustom di Wilayah tujuan.

Hapus kebijakan kustom

Anda tidak dapat menghapus kebijakan kustom yang sedang digunakan oleh Pendengar. Untuk menghapus kebijakan, ubah terlebih dahulu kebijakan keamanan TLS Pendengar atau hapus Pendengar.

Konsol

  1. Buka halaman Kebijakan Keamanan TLS di Konsol ALB dan pilih Wilayah kebijakan kustom.

  2. Temukan kebijakan kustom target, klik Delete di kolom Actions, lalu klik OK.

API

Gunakan operasi DeleteSecurityPolicy untuk menghapus kebijakan kustom.

Konfigurasikan kebijakan keamanan TLS untuk pendengar

Konsol

API

Saat menggunakan operasi CreateListener untuk membuat pendengar HTTPS atau operasi UpdateListenerAttribute untuk memperbarui konfigurasi pendengar HTTPS, atur parameter SecurityPolicyId ke ID kebijakan keamanan TLS.

Penagihan

Kebijakan keamanan TLS gratis. Namun, biaya tetap berlaku untuk instans ALB. Untuk informasi lebih lanjut, lihat Billing.

Going live

  • Backend traffic security: Untuk memastikan keamanan ujung ke ujung, sebarkan ALB dan server backend di dalam VPC yang sama. Gunakan kebijakan, seperti grup keamanan, untuk membatasi akses secara ketat.

  • TLS version: Jika aplikasi Anda tidak memiliki persyaratan kompatibilitas khusus, gunakan TLS 1.2 dan TLS 1.3 untuk memastikan keamanan.

  • Change rollback: Jika terjadi masalah setelah mengubah kebijakan keamanan TLS, segera kembalikan perubahan tersebut dengan memodifikasi konfigurasi Pendengar. Lakukan perubahan ini selama jam-jam di luar jam sibuk.