ロード・バランサの暗号スイート

ロード・バランサで暗号スイートを使用して、HTTPSトラフィックのセキュリティ、互換性および速度を決定します。

暗号スイートは、Transport Layer Security (TLS)を使用してHTTPSトラフィックのセキュリティ、互換性および速度を決定する一連のアルゴリズム(暗号)の論理エンティティです。すべての暗号は、TLS 1.0、1.1、1.2、1.3の少なくとも1つのバージョンに関連付けられています。

ノート

使用または作成する暗号スイートには、環境でサポートされているTLSバージョンに一致する個々の暗号が含まれている必要があります。一部の暗号は、いくつかのTLSバージョンで動作できます。環境で特定の暗号に関連付けられたTLSバージョンが少なくとも1つサポートされている場合は、使用できます。

リスナーを作成または編集するときに、関連付けられた暗号スイートを追加または変更できます。リスナーには一度にアタッチできる暗号スイートは1つのみで、許可されるすべての暗号を制御します。リスナーに接続されている暗号スイートには、サポートが必要なすべての暗号が必要です。詳細は、ロード・バランサのリスナーを参照してください。

ロード・バランサの「詳細」ページの「リソース」の下にある「暗号スイート」をクリックして、「暗号スイート」ページを表示します。このページには、暗号スイートを作成するためのボタンがあります。

また、このページには、Oracle Cloud Infrastructureで最初から事前構成されていた暗号スイート(事前定義済= はい)と、ユーザーが独自に作成した暗号スイート(事前定義済= いいえ)の両方のリストが含まれます。独自に作成した暗号スイート(事前定義済=いいえ)は、変更または削除できます。事前定義済の暗号スイートは、変更できません。

次に、暗号および暗号スイートの参照情報を示します:

次の暗号スイート管理タスクを実行できます:

暗号スイートに関連する次の項目に注意してください:

  • 指定されたSSLプロトコルと暗号スイートで構成された暗号の間の互換性を確認してください。互換性がない場合、SSLハンドシェイクは成功しません。

  • 暗号スイートで構成された暗号と構成された証明書の間の互換性を確認してください(たとえば、RSAベースの暗号にはRSA証明書が必要ですが、ECDSAベースの暗号にはECDSA証明書が必要です)。

  • 暗号スイート機能が使用可能になる前に作成されたすべてのロード・バランサおよびリスナー・リソースには、次が適用されます:

    • GET操作の実行時に返される暗号スイート値は、デフォルトではリスナーのSSL構成内の"oci-default-ssl-cipher-suite-v1"です。この値は、ロード・バランサまたはリスナーを編集して更新できます。

    • Oracle操作を通じてロード・バランサが作成された後に暗号構成がカスタマイズされた場合、GET操作の実行時に返される暗号スイート値は、リスナーのSSL構成内の"oci-customized-ssl-cipher-suite"として表示されます。

  • 暗号スイート機能が使用可能になる前に作成されたすべての既存のロード・バランサ・バックエンド・セットでは、GET操作を実行すると、暗号スイート値が、バックエンド・セットのSSL構成内の"oci-wider-compatible-ssl-cipher-suite-v1"として表示されます。

  • ロード・バランサ・リスナーに対するGET操作の実行により暗号スイート値が"oci-customized-ssl-cipher-suite"として表示された場合、それらのロード・バランサの更新時に適切な暗号スイート名(事前定義済またはカスタム定義の暗号スイート)を選択してください。

  • 暗号スイート名の"oci-customized-ssl-cipher-suite"は、Oracleで使用するために予約されており、カスタム暗号スイートに使用可能な名前としては許容されません。

リスナーおよびバックエンド・セットの暗号スイート

ロード・バランサを作成する場合、暗号スイートの指定はリスナーおよびバックエンド・セットの構成の一部です。詳細は、Load Balancerの作成を参照してください。

TLS v1.3プロトコルをバックエンド・セットまたは同じロード・バランサ上のリスナーのいずれかとともに使用する場合は、事前定義済の暗号スイートoci-wider-compatible-ssl-cipher-suite-v1または次の非推奨暗号のいずれかを含むカスタム暗号スイートを使用できません。

  • DHE-DSS-AES128-GCM-SHA256

  • DHE-DSS-AES128-SHA256

  • DHE-DSS-AES256-GCM-SHA384

  • DHE-DSS-AES256-SHA256

  • ECDH-ECDSA-AES128-GCM-SHA256

  • ECDH-ECDSA-AES128-SHA256

  • ECDH-ECDSA-AES256-GCM-SHA384

  • ECDH-ECDSA-AES256-SHA384

  • ECDH-RSA-AES128-GCM-SHA256

  • ECDH-RSA-AES128-SHA256

  • ECDH-RSA-AES256-GCM-SHA384

  • ECDH-RSA-AES256-SHA384

  • IDEA-CBC-SHA

  • RC4-MD5