3.4. 許可された TLS プロトコルと暗号化スイートのカスタマイズ


許可される TLS プロトコルおよび暗号スイートをカスタマイズするには、etc/undertow.xml ファイルの w:engine 要素の以下の属性を変更します。

enabled-cipher-suites
許可される TLS/SSL 暗号化スイートのリストを指定します。
enabled-protocols

許可される TLS/SSL プロトコルのリストを指定します。

警告

TLS プロトコルのみを使用してください。SSL プロトコルバージョンは攻撃に対して脆弱であるため、有効にしないでください。

  1. TLSv1.2 の場合、TLS_RSA_WITH_AES_256_GCM_SHA384 のような暗号を選択できます。
  2. TLSv1.3 の場合、TLS_AES_256_GCM_SHA384 および TLS_AES_128_GCM_SHA256 のみが機能します (新しい JDK では TLS_CHACHA20_POLY1305_SHA256 も機能します)。
  3. プロトコルのアルゴリズムの使用可能なすべての組み合わせは、sun.security.ssl.CipherSuite クラス で確認できます。

使用可能なプロトコルと暗号化スイートの詳細については、適切な JVM ドキュメントとセキュリティープロバイダーのドキュメントを参照してください。たとえば、Java 17 の場合は、Java Cryptography Architecture (JCA) Reference Guide の Cryptographic Service Providers を参照してください。

Red Hat logoGithubRedditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

© 2024 Red Hat, Inc.