检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
所有的TLS协议都可以访问网站。 支持配置的加密套件说明 WAF默认配置的加密套件为“加密套件1”,可以满足浏览器兼容性和安全性,各加密套件相关说明如表3所示。 表3 加密套件说明 加密套件名称 支持的加密算法 不支持的加密算法 说明 默认加密套件 说明: WAF默认给网站配置的是“加密套件1”,但是如果
证书/加密套件问题排查 如何解决证书链不完整? 如何解决证书与密钥不匹配问题? 如何解决HTTPS请求在部分手机访问异常? 如何处理“协议不受支持,客户端和服务器不支持一般 SSL 协议版本或加密套件”? 如何解决“网站被检测到:SSL/TLS 存在Bar Mitzvah Attack漏洞”?
的证书和私钥文件。 RSA私钥格式错误 执行以下命令,生成一个新的私钥: openssl rsa -in <私钥文件> -out <新私钥文件> 重新上传私钥。 相关操作 如何解决证书链不完整? 如何解决HTTPS请求在部分手机访问异常? 父主题: 证书/加密套件问题排查
在配置TLS前,您可以先查看网站TLS版本。 WAF推荐配置的加密套件为“加密套件1”,可以满足浏览器兼容性和安全性,各加密套件相关说明如表2所示。 表2 加密套件说明 加密套件名称 支持的加密算法 不支持的加密算法 说明 默认加密套件 说明: WAF默认给网站配置的是“加密套件1”,但是如果请求信息不携带s
如何处理“协议不受支持,客户端和服务器不支持一般 SSL 协议版本或加密套件”? 现象 域名接入WAF后,不能正常访问网站,提示“协议不受支持,客户端和服务器不支持一般 SSL 协议版本或加密套件”。 解决办法 建议您在TLS配置里,将“加密套件”切换为“默认加密套件”,具体操作请参见配置PCI DSS/3DS合规与TLS。
证书重构。证书全部导出到本地后,用记事本打开证书文件,按图5重组证书顺序,完成证书重构。 图5 证书重构 重新上传证书。 父主题: 证书/加密套件问题排查
Attack漏洞是由RC4加密算法中一个问题所导致的。该问题能够在某些情况下泄露SSL/TLS加密流量中的密文,从而将账户用户密码、信用卡数据和其他敏感信息泄露给黑客。 解决办法 建议您在TLS配置里,将“最低TLS版本”配置为“TLS v1.2”,“加密套件”配置为“加密套件2”,具体操作如请参见配置PCI
PS请求访问异常。 图1 访问异常 原因 该问题是由于上传的证书链不完整, 解决办法 可参照如何解决证书链不完整?解决。 父主题: 证书/加密套件问题排查
CAMELLIA:@STRENGTH cipher_2:加密算法为EECDH+AESGCM:EDH+AESGCM cipher_3:加密算法为ECDHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-SHA384:RC4:HIGH:
CAMELLIA:@STRENGTH cipher_2:加密算法为EECDH+AESGCM:EDH+AESGCM cipher_3:加密算法为ECDHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-SHA384:RC4:HIGH:
CAMELLIA:@STRENGTH cipher_2:加密算法为EECDH+AESGCM:EDH+AESGCM cipher_3:加密算法为ECDHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-SHA384:RC4:HIGH:
CAMELLIA:@STRENGTH cipher_2:加密算法为EECDH+AESGCM:EDH+AESGCM cipher_3:加密算法为ECDHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-SHA384:RC4:HIGH:
CAMELLIA:@STRENGTH cipher_2:加密算法为EECDH+AESGCM:EDH+AESGCM cipher_3:加密算法为ECDHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-SHA384:RC4:HIGH:
String 错误码 error_msg String 错误信息 encoded_authorization_message String 编码 (加密) 后的详细拒绝原因,用户可以自行调用 STS 服务的decode-authorization-message接口进行解码,可参考STS5
String 错误码 error_msg String 错误信息 encoded_authorization_message String 编码 (加密) 后的详细拒绝原因,用户可以自行调用 STS 服务的decode-authorization-message接口进行解码,可参考STS5
ID):访问密钥ID。与私有访问密钥关联的唯一标识符;访问密钥ID和私有访问密钥一起使用,对请求进行加密签名。 SK(Secret Access Key):与访问密钥ID结合使用的密钥,对请求进行加密签名,可标识发送方,并防止请求被修改。 使用AK/SK认证时,您可以基于签名算法使用AK/
防护网站的部署模式为“云模式-CNAME接入”或“独享模式”。 如果您使用“云模式-ELB接入”方式接入网站,需要在ELB控制界面配置TLS安全策略实现加密通信。 防护网站的“对外协议”使用了HTTPS协议。 约束条件 域名和证书需要一一对应,泛域名只能使用泛域名证书。如果您没有泛域名证书,只
String 错误码 error_msg String 错误信息 encoded_authorization_message String 编码 (加密) 后的详细拒绝原因,用户可以自行调用 STS 服务的decode-authorization-message接口进行解码,可参考STS5
个人数据保护机制 为了确保网站访问者的个人数据(例如用户名、密码、手机号码等)不被未经过认证、授权的实体或者个人获取,WAF通过加密存储个人数据、控制个人数据访问权限以及记录操作日志等方法防止个人数据泄露,保证您的个人数据安全。 收集范围 对于触发攻击告警的请求,WAF在事件日志
如果证书挂载在ELB上,WAF可以根据请求内容进行拦截吗? 如果证书挂载在ELB上,通过WAF的请求都是加密的。对于HTTPS的业务,您必须将证书上传到WAF上,WAF才能根据解密之后的请求判断是否进行拦截。 源站IP地址服务器更换安全组后,在WAF中需要做更改吗? 添加到WAF的