全部產品
Search
文件中心

Server Load Balancer:TLS安全性原則

更新時間:Mar 28, 2026

為CLB配置HTTPS監聽時,TLS安全性原則決定了CLB與用戶端進行TLS協商時支援的TLS協議版本和密碼編譯演算法套件。CLB預置了部分常用的TLS安全性原則供使用者直接選擇。

工作原理

TLS安全性原則配置在CLB側,用於定義其在TLS協商中支援的TLS協議版本和密碼編譯演算法套件。在握手過程中,用戶端通過Client Hello發送支援的協議版本和加密套件列表,CLB根據策略從列表中選擇雙方都支援的協議版本和加密套件組合并以Server Hello響應,後續步驟(如金鑰交換、工作階段金鑰產生)均基於此方案進行。

TLS安全性原則

各類資訊安全標準可能對CLB的TLS安全性原則提出要求,使用者可展開下表查看各策略支援的TLS協議版本和密碼編譯演算法套件,使用者可按需配置。CLB不支援自訂TLS安全性原則,如有需求,可使用ALB或NLB。

對於面向公網且無特殊相容性要求的應用,建議使用 tls_cipher_policy_1_2 及以上策略。

策略詳情

策略名稱稱

tls_cipher_policy_1_0

tls_cipher_policy_1_1

tls_cipher_policy_1_2

tls_cipher_policy_1_2_strict

tls_cipher_policy_1_2_strict_with_1_3

TLS協議版本

v1.0

支援

不支援

不支援

不支援

不支援

v1.1

支援

支援

不支援

不支援

不支援

v1.2

支援

支援

支援

支援

支援

v1.3

不支援

不支援

不支援

不支援

支援

密碼編譯演算法套件

ECDHE-RSA-AES128-GCM-SHA256

支援

支援

支援

支援

支援

ECDHE-RSA-AES256-GCM-SHA384

支援

支援

支援

支援

支援

ECDHE-RSA-AES128-SHA256

支援

支援

支援

支援

支援

ECDHE-RSA-AES256-SHA384

支援

支援

支援

支援

支援

AES128-GCM-SHA256

支援

支援

支援

不支援

不支援

AES256-GCM-SHA384

支援

支援

支援

不支援

不支援

AES128-SHA256

支援

支援

支援

不支援

不支援

AES256-SHA256

支援

支援

支援

不支援

不支援

ECDHE-RSA-AES128-SHA

支援

支援

支援

支援

支援

ECDHE-RSA-AES256-SHA

支援

支援

支援

支援

支援

AES128-SHA

支援

支援

支援

不支援

不支援

AES256-SHA

支援

支援

支援

不支援

不支援

DES-CBC3-SHA

支援

支援

支援

不支援

不支援

TLS_AES_256_GCM_SHA384

不支援

不支援

不支援

不支援

支援

TLS_CHACHA20_POLY1305_SHA256

不支援

不支援

不支援

不支援

支援

TLS_AES_128_CCM_SHA256

不支援

不支援

不支援

不支援

支援

TLS_AES_128_CCM_8_SHA256

不支援

不支援

不支援

不支援

支援

ECDHE-ECDSA-AES128-GCM-SHA256

不支援

不支援

不支援

不支援

支援

ECDHE-ECDSA-AES256-GCM-SHA384

不支援

不支援

不支援

不支援

支援

ECDHE-ECDSA-AES128-SHA256

不支援

不支援

不支援

不支援

支援

ECDHE-ECDSA-AES256-SHA384

不支援

不支援

不支援

不支援

支援

ECDHE-ECDSA-AES128-SHA

不支援

不支援

不支援

不支援

支援

ECDHE-ECDSA-AES256-SHA

不支援

不支援

不支援

不支援

支援

為監聽配置TLS安全性原則

控制台

添加HTTPS監聽時,在SSL認證頁簽,單擊進階配置後面的編輯,在展開項中選擇TLS安全性原則

修改TLS安全性原則:在執行個體詳情頁的監聽頁簽,單擊目標HTTPS監聽名稱開啟監聽詳情對話方塊,在SSL認證地區修改TLS安全性原則

API

調用CreateLoadBalancerHTTPSListener建立HTTPS監聽或調用SetLoadBalancerHTTPSListenerAttribute修改HTTPS監聽的配置時,TLSCipherPolicy欄位傳入TLS安全性原則。

計費說明

TLS安全性原則本身不產生任何費用。購買和使用CLB執行個體將產生費用

常見問題

CLB支援配置自訂TLS安全性原則嗎?

不支援。CLB目前僅支援預設的TLS安全性原則。

如有自訂TLS安全性原則的需求,推薦使用以下產品:

應用於生產環境

  • TLS協議版本:如應用無特殊相容性要求,建議使用TLS 1.2和TLS 1.3保障安全性。

  • 變更復原:調整TLS安全性原則後,若出現異常,可立即通過修改監聽配置復原。建議在業務低峰期進行變更。

  • 金鑰交換演算法:如應用無特殊相容性要求,生產環境不建議使用以下RSA金鑰交換演算法套件:AES128-GCM-SHA256AES256-GCM-SHA384AES128-SHA256AES256-SHA256AES128-SHAAES256-SHADES-CBC3-SHA。此類套件不支援前向保密(PFS),且存在側通道攻擊風險。建議優先選擇包含ECDHE或DHE金鑰交換的套件。

TLS密碼編譯演算法套件名稱對照表

下表提供了各密碼編譯演算法套件在OpenSSL格式、IANA標準格式和十六進位之間的對照關係。

對照表詳情

OpenSSL格式

IANA標準格式

十六進位

ECDHE-ECDSA-AES128-GCM-SHA256

TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

0xC02B

ECDHE-ECDSA-AES256-GCM-SHA384

TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

0xC02C

ECDHE-ECDSA-AES128-SHA256

TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256

0xC023

ECDHE-ECDSA-AES256-SHA384

TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384

0xC024

ECDHE-RSA-AES128-GCM-SHA256

TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

0xC02F

ECDHE-RSA-AES256-GCM-SHA384

TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

0xC030

ECDHE-RSA-AES128-SHA256

TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256

0xC027

ECDHE-RSA-AES256-SHA384

TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384

0xC028

AES128-GCM-SHA256

TLS_RSA_WITH_AES_128_GCM_SHA256

0x009C

AES256-GCM-SHA384

TLS_RSA_WITH_AES_256_GCM_SHA384

0x009D

AES128-SHA256

TLS_RSA_WITH_AES_128_CBC_SHA256

0x003C

AES256-SHA256

TLS_RSA_WITH_AES_256_CBC_SHA256

0x003D

ECDHE-ECDSA-AES128-SHA

TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA

0xC009

ECDHE-ECDSA-AES256-SHA

TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA

0xC00A

ECDHE-RSA-AES128-SHA

TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA

0xC013

ECDHE-RSA-AES256-SHA

TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA

0xC014

AES128-SHA

TLS_RSA_WITH_AES_128_CBC_SHA

0x002F

AES256-SHA

TLS_RSA_WITH_AES_256_CBC_SHA

0x0035

DES-CBC3-SHA

TLS_RSA_WITH_3DES_EDE_CBC_SHA

0x000A

TLS_AES_256_GCM_SHA384

TLS_AES_256_GCM_SHA384

0x1302

TLS_CHACHA20_POLY1305_SHA256

TLS_CHACHA20_POLY1305_SHA256

0x1303

TLS_AES_128_CCM_SHA256

TLS_AES_128_CCM_SHA256

0x1304

TLS_AES_128_CCM_8_SHA256

TLS_AES_128_CCM_8_SHA256

0x1305