Dalam dokumen ini, istilah SSL mengacu pada protokol Secure Sockets Layer (SSL) dan Transport Layer Security (TLS). Informasi dalam dokumen ini berlaku untuk koneksi TLS melalui protokol transportasi TCP, yang dapat menggunakan versi TLS yang didukung. Untuk load balancer yang menggunakan HTTP/3, protokol transportasinya adalah QUIC, yang secara eksklusif menggunakan TLS 1.3.
Kebijakan SSL adalah objek konfigurasi yang memungkinkan Anda mengontrol cara load balancer menghentikan koneksi TLS klien. Google Cloud Kebijakan SSL dikaitkan dengan proxy HTTPS target atau proxy SSL target. Kebijakan SSL menentukan profil kemampuan TLS dan versi TLS minimum.
Setiap profil kebijakan SSL yang telah ditentukan sebelumnya menentukan serangkaian kemampuan TLS yang dikonfigurasi untuk didukung oleh load balancer. Versi TLS minimum selanjutnya membatasi load balancer untuk menggunakan hanya versi TLS tertentu. Selain itu, jika Anda perlu menentukan dukungan untuk cipher suite tertentu yang digunakan oleh TLS 1.2 dan yang lebih lama, profil kustom memungkinkan Anda melakukannya. Setiap kebijakan SSL memiliki cakupan terkait, baik global maupun regional, bergantung pada load balancer.
Load balancer berikut mendukung kebijakan SSL global:
- Load Balancer Aplikasi eksternal global
- Load Balancer Aplikasi klasik
- Load Balancer Aplikasi internal lintas region
- Load Balancer Jaringan proxy eksternal global
- Load Balancer Jaringan proxy klasik
Load balancer berikut mendukung kebijakan SSL regional:
- Load Balancer Aplikasi eksternal regional
- Load Balancer Aplikasi internal regional
Mengaitkan kebijakan SSL dengan proxy HTTPS target atau proxy SSL target bersifat opsional. Setiap proxy HTTPS target atau proxy SSL target hanya dapat dikaitkan dengan satu kebijakan SSL. Anda dapat mengaitkan kebijakan SSL yang sama dengan beberapa proxy HTTPS target atau beberapa proxy SSL target selama kebijakan SSL dan proxy target menggunakan cakupan yang identik. Perubahan yang dilakukan pada kebijakan SSL tidak mengubah atau mengganggu koneksi load balancer yang ada.
Contoh berikut menunjukkan cara koneksi dari klien dibuat dan dihentikan di load balancer.
Anda dapat menggunakan kebijakan SSL untuk mengonfigurasi versi TLS minimum dan fitur SSL yang diaktifkan di load balancer. Kebijakan SSL memengaruhi koneksi antara klien dan load balancer (Koneksi-1 dalam gambar). Kebijakan SSL tidak memengaruhi koneksi antara load balancer dan backend (Connection-2 dalam gambar).
Membuat kebijakan SSL
Saat membuat kebijakan SSL, Anda menentukan informasi berikut:
- profil, yang menentukan serangkaian kemampuan TLS yang dikonfigurasi untuk didukung oleh load balancer, dan
- versi TLS minimum, yang lebih membatasi load balancer untuk menggunakan hanya versi TLS tertentu.
Saat terhubung ke load balancer, klien mengiklankan versi protokol TLS, cipher suite, dan kemampuan TLS lainnya yang dapat mereka dukung. Selama TLS handshake, load balancer memilih versi protokol TLS terbaru yang didukung oleh load balancer dan klien, serta memilih parameter TLS lainnya (termasuk cipher suite) untuk koneksi. Handshake TLS gagal jika load balancer dan klien tidak mendukung versi TLS, cipher suite, dan kemampuan lainnya yang tumpang-tindih.
Profil standar
Google Cloud menyediakan profil bawaan berikut.
COMPATIBLE. Mendukung rangkaian klien terluas, termasuk klien yang hanya dapat menggunakan TLS versi dan kemampuan TLS sebelumnya.MODERN. Mendukung berbagai cipher TLS, sehingga memungkinkan klien modern untuk melakukan negosiasi TLS.RESTRICTED. Mendukung serangkaian cipher TLS yang lebih sedikit. ProfilRESTRICTEDditujukan untuk memenuhi persyaratan kepatuhan yang lebih ketat.FIPS_202205. Mendukung serangkaian kemampuan TLS yang dimaksudkan untuk memenuhi kepatuhan FIPS 140-3.
Profil kustom
Profil COMPATIBLE, MODERN, dan RESTRICTED berbeda dalam kumpulan cipher suite yang didukungnya saat load balancer menegosiasikan TLS 1.2 dan versi sebelumnya. Tabel di bagian
Cipher suite untuk TLS 1.2 dan yang lebih lama menunjukkan perbedaan ini.
Anda juga dapat membuat profil CUSTOM dan menentukan secara terpisah cipher suite yang didukung load balancer untuk TLS 1.2 dan yang lebih lama. Hal ini tidak memengaruhi cara load balancer melakukan negosiasi TLS 1.3.
Perilaku saat tidak ada kebijakan SSL yang ditentukan
Jika Anda tidak mengaitkan kebijakan SSL dengan proxy HTTPS target atau proxy SSL target, load balancer akan beroperasi seolah-olah Anda telah mengaitkan kebijakan SSL dengan setelan berikut:
- profil
COMPATIBLEdipilih, dan - versi TLS minimum yang ditetapkan ke 1.0
Dukungan versi TLS
Perhatikan bahwa profil dapat secara tidak langsung membatasi versi TLS yang dapat dinegosiasikan oleh load balancer. Misalnya, cipher suite yang diaktifkan dalam profil RESTRICTED tidak menyertakan cipher suite yang didukung oleh TLS 1.0 atau 1.1; oleh karena itu, memilih profil RESTRICTED secara efektif melarang klien menggunakan TLS 1.0 dan 1.1, meskipun versi TLS minimum kebijakan SSL ditetapkan ke 1.0 atau 1.1.
Cloud Load Balancing tidak mendukung SSL versi 3.0 atau yang lebih lama. Tabel berikut menjelaskan dukungan fitur untuk setiap versi TLS/SSL.
| Versi TLS/SSL | Dukungan fitur |
|---|---|
| TLS 1.3 |
Semua profil kecuali profil
Profil
|
| TLS 1.2 dan yang lebih lama | Profil yang digunakan oleh kebijakan SSL mengontrol cipher suite yang digunakan dengan TLS 1.2 dan yang lebih lama. |
| SSL 3.0 atau yang lebih lama | Tidak didukung oleh load balancer yang menggunakan kebijakan SSL. |
Cipher suite untuk TLS 1.2 dan versi sebelumnya
Tabel berikut menunjukkan cipher suite untuk TLS 1.2 dan yang lebih lama yang disertakan dalam setiap profil bawaan. Saat membuat kebijakan SSL yang menggunakan profil CUSTOM, Anda dapat memilih cipher suite ini satu per satu. Kebijakan SSL yang menggunakan profil CUSTOM harus menyertakan setidaknya satu cipher suite dari daftar berikut.
| Nilai IANA | Fitur | COMPATIBLE |
MODERN |
RESTRICTED |
FIPS_202205 |
|---|---|---|---|---|---|
0xCCA9 |
TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256 |
||||
0xCCA8 |
TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256 |
||||
0xC02B |
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 |
||||
0xC02F |
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 |
||||
0xC02C |
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384 |
||||
0xC030 |
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 |
||||
0xC009 |
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA |
||||
0xC013 |
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA |
||||
0xC00A |
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA |
||||
0xC014 |
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA |
||||
0x009C |
TLS_RSA_WITH_AES_128_GCM_SHA256 |
||||
0x009D |
TLS_RSA_WITH_AES_256_GCM_SHA384 |
||||
0x002F |
TLS_RSA_WITH_AES_128_CBC_SHA |
||||
0x0035 |
TLS_RSA_WITH_AES_256_CBC_SHA |
||||
0x000A |
TLS_RSA_WITH_3DES_EDE_CBC_SHA |
Detail profil FIPS_202205
Profil FIPS_202205 membatasi load balancer untuk menggunakan serangkaian kemampuan TLS yang dimaksudkan agar kompatibel dengan standar FIPS 140-3.
Jika kebijakan SSL menggunakan profil ini, load balancer mendukung TLS 1.2 atau 1.3, dengan batasan berikut:
Jika koneksi TLS menggunakan TLS 1.2, hanya cipher suite berikut yang diizinkan:
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
Jika koneksi TLS menggunakan TLS 1.3, hanya cipher suite berikut yang diizinkan:
TLS_AES_128_GCM_SHA256TLS_AES_256_GCM_SHA384
Hanya
P-256atauP-384yang diizinkan untuk perjanjian kunci.Hanya tanda tangan digital sertifikat load balancer berikut yang diizinkan:
- PKCS#1/PSS dengan
SHA-256,SHA-384, atauSHA-512 - ECDSA dengan
P-256atauP-384danSHA-256atauSHA-384
- PKCS#1/PSS dengan
Update fitur
Kami berhak memperbarui kumpulan fitur yang diaktifkan di profil
COMPATIBLE, MODERN, dan RESTRICTED, serta fitur mana yang dapat
dikonfigurasi di profil CUSTOM. Kami melakukan hal ini saat kami menghapus dukungan untuk kemampuan TLS yang lebih lama saat kami menambahkan dukungan untuk kemampuan yang lebih baru.
Saat menambahkan fitur yang meningkatkan kemampuan TLS, kami dapat mengaktifkan fitur tersebut secara langsung di profil COMPATIBLE, MODERN, dan RESTRICTED sehingga kebijakan SSL yang memilih profil tersebut dapat menggunakan fitur yang ditambahkan. Namun, jika kebijakan Anda memilih profil CUSTOM, Anda harus mengubah setelan kebijakan untuk menggunakan fitur yang ditambahkan.
Batasan
Menonaktifkan cipher atau versi SSL tertentu dapat menyebabkan beberapa klien lama tidak dapat terhubung ke proxy Anda menggunakan HTTPS atau SSL. Menonaktifkan pilihan sandi yang cukup luas dalam profil
CUSTOMdapat menyebabkan tidak ada klien yang dapat melakukan negosiasi HTTPS.Sertifikat SSL yang terkait dengan load balancer Anda menggunakan tanda tangan digital ECDSA atau RSA. Profil yang telah ditetapkan sebelumnya kompatibel dengan kedua jenis tanda tangan sertifikat. Profil kustom harus mengaktifkan sandi yang kompatibel dengan tanda tangan digital yang digunakan oleh sertifikat load balancer Anda.
Langkah berikutnya
- Untuk membuat, mengubah, atau menghapus kebijakan SSL, lihat Menggunakan kebijakan SSL.
- Untuk mengonfigurasi sertifikat SSL, lihat Ringkasan sertifikat SSL.