IBM Cloud Docs
暗号スイートのセットアップ

暗号スイートのセットアップ

暗号スイートは、TLS ハンドシェーク中のネットワーク接続の保護に役立つアルゴリズムとプロトコルの組み合わせです。 IBM Cloud® Internet Services は、エッジおよび起点の暗号スイートを使用してネットワーク接続を保護します。

エッジの暗号スイート

クラウドのエッジでは、以下の暗号がサポートされています。 IBM Cloud CLIへの CIS CLIプラグインを通じて、ドメインで使用する暗号を制限できます。 ドメイン設定コマンドの ciphers オプションを参照。

エッジの暗号スイート
OpenSSL 名 TLS 1.0 TLS 1.1 TLS 1.2 TLS 1.3 IANA名
ECDHE-ECDSA-AES128-GCM-SHA256 使用可能 TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
ECDHE-ECDSA-CHACHA20-POLY1305 使用可能 TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256
ECDHE-RSA-AES128-GCM-SHA256 使用可能 TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
ECDHE-RSA-CHACHA20-POLY1305 使用可能 TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256
ECDHE-ECDSA-AES128-SHA256 使用可能 TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
ECDHE-ECDSA-AES128-SHA 使用可能 使用可能 使用可能 TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA
ECDHE-RSA-AES128-SHA256 使用可能 TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
ECDHE-RSA-AES128-SHA 使用可能 使用可能 使用可能 TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
AES128-GCM-SHA256 使用可能 TLS_RSA_WITH_AES_128_GCM_SHA256
AES128-SHA256 使用可能 TLS_RSA_WITH_AES_128_CBC_SHA256
AES128-SHA 使用可能 使用可能 使用可能 TLS_RSA_WITH_AES_128_CBC_SHA
ECDHE-ECDSA-AES256-GCM-SHA384 使用可能 TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
ECDHE-ECDSA-AES256-SHA384 使用可能 TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384
ECDHE-RSA-AES256-GCM-SHA384 使用可能 TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
ECDHE-RSA-AES256-SHA384 使用可能 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
ECDHE-RSA-AES256-SHA 使用可能 使用可能 使用可能 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
AES256-GCM-SHA384 使用可能 TLS_RSA_WITH_AES_256_GCM_SHA384
AES256-SHA256 使用可能 TLS_RSA_WITH_AES_256_CBC_SHA256
AES256-SHA 使用可能 使用可能 使用可能 TLS_RSA_WITH_AES_256_CBC_SHA
DES-CBC3-SHA 使用可能 TLS_RSA_WITH_3DES_EDE_CBC_SHA
AEAD-AES128-GCM-SHA256 使用可能 TLS_AES_128_GCM_SHA256
AEAD-AES256-GCM-SHA384 使用可能 TLS_AES_256_GCM_SHA384
AEAD-CHACHA20-POLY1305-SHA256 使用可能 TLS_CHACHA20_POLY1305_SHA256

起点の暗号スイート

起点では、以下の暗号がサポートされています。 IBM Cloud CLIへの CIS CLIプラグインを通じて、ドメインで使用する暗号を制限できます。 ドメイン設定コマンドの ciphers オプションを参照。

起点の暗号スイート
OpenSSL 名 TLS 1.0 TLS 1.1 TLS 1.2 TLS 1.3 IANA名
AEAD-AES128-GCM-SHA256 [1] 使用可能 TLS_AES_128_GCM_SHA256
AEAD-AES256-GCM-SHA384 [2] 使用可能 TLS_AES_256_GCM_SHA384
AEAD-CHACHA20-POLY1305-SHA256 [3] 使用可能 TLS_CHACHA20_POLY1305_SHA256
ECDHE-ECDSA-AES128-GCM-SHA256 使用可能 TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
ECDHE-RSA-AES128-GCM-SHA256 使用可能 TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
ECDHE-RSA-AES128-SHA 使用可能 使用可能 使用可能 TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
AES128-GCM-SHA256 使用可能 TLS_RSA_WITH_AES_128_GCM_SHA256
AES128-SHA 使用可能 使用可能 使用可能 TLS_RSA_WITH_AES_128_CBC_SHA
ECDHE-ECDSA-AES256-GCM-SHA384 使用可能 TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
ECDHE-RSA-AES256-SHA384 使用可能 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
AES256-SHA 使用可能 使用可能 使用可能 TLS_RSA_WITH_AES_256_CBC_SHA
DES-CBC3-SHA 使用可能 TLS_RSA_WITH_3DES_EDE_CBC_SHA

CLI からの暗号スイートの管理

CLI から暗号スイートを管理することができます。

CLI からのエッジ暗号スイートの処理

  • ibmcloud cis domain-settings CLI 内で、以下の変数を設定します。

    ciphers: BoringSSL 形式の TLS 終端用暗号の許可リスト。 このコマンドは、お客様によって許可リストに登録されている暗号のみをリストします。 allowリストに暗号がない場合、リストは空になり、デフォルトの暗号が使われる。 デフォルト暗号のリストについては、 エッジ暗号スイート を参照してください。

  • ibmcloud cis domain-settings-update CLI 内で、以下の変数を設定します。

    ciphers: TLS 終端用の暗号の許可リスト。 これらの暗号は BoringSSL 形式でなければならない。

API を使用した暗号スイートの管理

API を使用して暗号スイートを管理できます。

APIで暗号を取得する

API を使用して暗号を取得するには、以下の手順を実行します。

  1. 正しい変数で環境を設定する。
  2. APIコマンドで使用する変数を格納する。 以下に例を示します。
    • crn (文字列): リソースインスタンスの完全な エンコードされたクラウドリソース名(CRN)。 URL
    • zone_identifier (string): ゾーン ID。
  3. すべての変数が開始されたら、暗号を取得する:
curl -X GET https://api.cis.cloud.ibm.com/v1/:crn/zones/:zone_id/settings/ciphers -H 'content-type: application/json' -H 'accept: application/json' -H 'x-auth-user-token: Bearer xxxxxx'

APIによる暗号の更新

API を使用して暗号を更新するには、以下の手順を実行します。

  1. 正しい変数で環境を設定する。
  2. APIコマンドで使用する変数を格納する。 以下に例を示します。
    • crn (文字列): リソースインスタンスの完全な エンコードされたクラウドリソース名(CRN)。 URL
    • zone_identifier (string): ゾーン ID。
    • value(string): 組み入れる暗号スイート。
  3. すべての変数が開始されたら、暗号を取得する:
curl -X PATCH https://api.cis.cloud.ibm.com/v1/:crn/zones/:zone_id/settings/ciphers -H 'content-type: application/json' -H 'x-auth-user-token: Bearer xxxxxx' -d '{"value": ["AES256-GCM-SHA384", "AES256-SHA256"]}'


  1. TLS 1.3 は以前のバージョンのTLSと同じ暗号スイート空間を使用するが、TLS 1.3 の暗号スイートは対称暗号のみを指定する異なる定義となっており、TLS 1.2 には使用できない。 同様に、TLS 1.2 以下の暗号スイートは、TLS 1.3 (IETF TLS 1.3 draft 21)では使用できない。 BoringSSL また、TLS、この順序で暗号の優先順位をハードコードする。 1.3 ↩︎

  2. TLS 1.3 は以前のバージョンのTLSと同じ暗号スイート空間を使用するが、TLS 1.3 の暗号スイートは対称暗号のみを指定する異なる定義となっており、TLS 1.2 には使用できない。 同様に、TLS 1.2 以下の暗号スイートは、TLS 1.3 (IETF TLS 1.3 draft 21)では使用できない。 BoringSSL また、TLS、この順序で暗号の優先順位をハードコードする。 1.3 ↩︎

  3. TLS 1.3 は以前のバージョンのTLSと同じ暗号スイート空間を使用するが、TLS 1.3 の暗号スイートは対称暗号のみを指定する異なる定義となっており、TLS 1.2 には使用できない。 同様に、TLS 1.2 以下の暗号スイートは、TLS 1.3 (IETF TLS 1.3 draft 21)では使用できない。 BoringSSL また、TLS、この順序で暗号の優先順位をハードコードする。 1.3 ↩︎