Definieren von Verschlüsselungsschemata für elliptische Kurven für ein TLS-Clientprofil
Sie definieren die kryptografischen Verfahren auf Basis elliptischer Kurven für ein „ TLS “-Client-Profil mithilfe der CLI des Entwickler-Toolkits.
Informationen zu dieser Task
elliptic_curve_auto_negotiation und elliptic_curve in
eine YAML-Dateidefinition für das TLS-Clientprofil ein. Die Eigenschaft
elliptic_curve listet die erforderlichen Verschlüsselungsschemata für
elliptische Kurven auf. Zum Beispiel:elliptic_curve_auto_negotiation: false
elliptic_curve:
- secp521r1
- secp384r1
- prime256v1Anschließend erstellen Sie mithilfe der CLI des Entwickler-Toolkits das Client-Profil „ TLS “ in API Connect.
Wenn elliptic_curve_auto_negotiation auf truegesetzt
ist, verhandelt das System automatisch die Diffie-Hellman-Schlüsselvereinbarung (ECDH) für die elliptische Kurve
(ECDH) automatisch mit seinem Peer und alle elliptic_curve-Eigenschaftseinstellungen werden ignoriert.
type: tls_client_profile
name: my-tls-client-profile
version: 1.0.0
title: My TLS client profile
protocols:
- tls_v1.2
ciphers:
- ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
elliptic_curve_auto_negotiation: false
elliptic_curve:
- sect163k1
insecure_server_connections: false
server_name_indication: true- Die Option
elliptic_curve_auto_negotiationwird von keinem der API Connect -Gateway-Typen unterstützt. Wenn das Clientprofil „ TLS “ für ein API Connect Gateway vorgesehen ist, wird diese Einstellung vom Gateway ignoriert. - Die Verschlüsselungsschemas der elliptischen Kurven, die in den einzelnen Zeilen der folgenden Tabelle angezeigt werden, sind äquivalent. Je nachdem, wie das „ TLS “-Profil verwendet wird, API Connect erkennt es jedoch nur das eine oder das andere, wie in der Tabelle angegeben.
Tabelle 1. Gateway-Unterstützung API-Erzwingung auf dem Gateway Zugriffssicherheit für API Connect -Server secp192r1 prime192v1 secp256r1 prime256v1 Wenn Sie also eines dieser Schemata verwenden möchten und sich nicht sicher sind, ob Sie das Clientprofil „ TLS “ für die API-Durchsetzung am API Connect Gateway einsetzen, ob Sie es zur Sicherung des Benutzerzugriffs auf die API Connect Server verwenden oder ob es für beide Zwecke genutzt wird, geben Sie beide gleichwertigen Schemata an; das nicht relevante API Connect Schema wird einfach ignoriert. Zum Beispiel:
elliptic_curve: . . . - secp256r1 - prime256v1 . . .