网络负载均衡器的 TLS 侦听器 - Elastic Load Balancing
Amazon Web Services 文档中描述的 Amazon Web Services 服务或功能可能因区域而异。要查看适用于中国区域的差异,请参阅 中国的 Amazon Web Services 服务入门 (PDF)

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

网络负载均衡器的 TLS 侦听器

要使用 TLS 侦听器,您必须在负载均衡器上部署至少一个服务器证书。负载均衡器先使用此服务器证书终止前端连接,再解密来自客户端的请求,然后将请求发送到目标。注意,如果您需要将加密流量传输至目标且负载均衡器不对其进行解密,则可以在端口 443 上创建 TCP 侦听器,而不是创建 TLS 侦听器。负载均衡器将按原样将请求传输至目标,而不解密请求。

Elastic Load Balancing 使用 TLS 协商配置(称为安全策略)在客户端与负载均衡器之间协商 TLS 连接。安全策略是协议和密码的组合。协议在客户端与服务器之间建立安全连接,确保在客户端与负载均衡器之间传递的所有数据都是私密数据。密码是使用加密密钥创建编码消息的加密算法。协议使用多种密码对 Internet 上的数据进行加密。在 连接协商过程中,客户端和负载均衡器会按首选项顺序提供各自支持的密码和协议的列表。为安全连接选择服务器列表中与任一客户端的密码匹配的第一个密码。

网络负载均衡器不支持 TLS 重新协商或双向 TLS 身份验证(mTLS)。要获得 mTLS 支持,请创建 TCP 侦听器,而不是 TLS 侦听器。负载均衡器按原样传输请求,因此您可以在目标上实施 mTLS。

要创建 TLS 侦听器,请参阅添加侦听器。有关相关演示,请参阅网络负载均衡器上的 TLS 支持网络负载均衡器上的 SNI 支持

服务器证书

负载均衡器需要 X.509 证书(服务器证书)。证书是由证书颁发机构 (CA) 颁发的数字化身份。证书包含标识信息、有效期限、公有密钥、序列号以及发布者的数字签名。

在创建用于负载均衡器的证书时,您必须指定域名。证书上的域名必须与自定义域名记录匹配,以确保我们能够验证 TLS 连接。如果不匹配,则流量不会加密。

必须为证书指定完全限定域名 (FQDN)(例如 www.example.com)或顶点域名(例如 example.com)。您还可以使用星号 (*) 作为通配符来保护同一域中的多个站点名称。请求通配符证书时,星号 (*) 必须位于域名的最左侧位置,而且只能保护一个子域级别。例如,*.example.com 保护 corp.example.comimages.example.com,但无法保护 test.login.example.com。另请注意,*.example.com 仅保护 example.com 的子域,而不保护裸域或顶点域 (example.com)。通配符名称显示在证书的 Subject(主题)字段和 Subject Alternative Name(主题替代名称)扩展中。有关公有证书的更多信息,请参阅《Amazon Certificate Manager 用户指南》中的 请求公有证书

我们建议您使用 Amazon Certificate Manager (ACM) 为您的负载均衡器创建证书。ACM 与 Elastic Load Balancing 集成,以便您可以在负载均衡器上部署证书。有关更多信息,请参阅 Amazon Certificate Manager 用户指南

或者,您可以使用 TLS 工具创建证书签名请求 (CSR),然后获取 CA 签署的 CSR 以生成证书,然后将证书导入 ACM 或将证书上传到 Amazon Identity and Access Management (IAM)。有关更多信息,请参阅 Amazon Certificate Manager 用户指南中的导入证书IAM 用户指南中的使用服务器证书

支持的密钥算法

  • RSA 1024 位

  • RSA 2048 位

  • RSA 3072 位

  • ECDSA 256 位

  • ECDSA 384 位

  • ECDSA 521 位

默认证书

创建 TLS 侦听器时,必须仅指定一个证书。此证书称为默认证书。创建 TLS 侦听器后,您可以替换默认证书。有关更多信息,请参阅 替换默认证书

如果在证书列表中指定其他证书,则仅当客户端在不使用服务器名称指示 (SNI) 协议的情况下连接以指定主机名或证书列表中没有匹配的证书时,才使用默认证书。

如果您未指定其他证书但需要通过单一负载平衡器托管多个安全应用程序,则可以使用通配符证书或为证书的每个其他域添加使用者备用名称 (SAN)。

证书列表

创建 TLS 侦听器后,它具有默认证书和空证书列表。您可以选择将证书添加到侦听器的证书列表中。使用证书列表可使负载均衡器在同一端口上支持多个域,并为每个域提供不同的证书。有关更多信息,请参阅 将证书添加到证书列表

负载均衡器使用支持 SNI 的智能证书选择算法。如果客户端提供的主机名与证书列表中的一个证书匹配,则负载均衡器将选择此证书。如果客户端提供的主机名与证书列表中的多个证书匹配,则负载均衡器将选择客户端可支持的最佳证书。根据以下标准,按下面的顺序选择证书:

  • 哈希算法 (SHA 优先于 MD5)

  • 密钥长度 (首选最大值)

  • 有效期

负载均衡器访问日志条目指示客户端指定的主机名和向客户端提供的证书。有关更多信息,请参阅 访问日志条目

证书续订

每个证书都有有效期限。您必须确保在有效期结束之前续订或替换负载均衡器的每个证书。这包括默认证书和证书列表中的证书。续订或替换证书不影响负载均衡器节点已收到的进行中的请求,并暂停指向正常运行的目标的路由。续订证书之后,新的请求将使用续订后的证书。更换证书之后,新的请求将使用新证书。

您可以按如下方式管理证书续订和替换:

  • 由您的负载均衡器提供 Amazon Certificate Manager 并部署在您的负载均衡器上的证书可以自动续订。ACM 会尝试在到期之前续订证书。有关更多信息,请参阅 Amazon Certificate Manager 用户指南中的托管续订

  • 如果您将证书导入 ACM,则必须监视证书的到期日期并在到期前续订。有关更多信息,请参阅 Amazon Certificate Manager 用户指南中的导入证书

  • 如果您已将证书导入 IAM 中,则必须创建一个新证书,将该新证书导入 ACM 或 IAM 中,将该新证书添加到负载均衡器,并从负载均衡器删除过期的证书。

安全策略

创建 TLS 侦听器时,您必须选择一个安全策略。可以根据需要更新安全策略。有关更多信息,请参阅 更新安全策略

注意事项:
  • ELBSecurityPolicy-TLS13-1-2-2021-06策略是使用创建的 TLS 侦听器的默认安全策略。 Amazon Web Services Management Console

    • 我们推荐使用ELBSecurityPolicy-TLS13-1-2-2021-06安全策略,该策略包括 TLS 1.3,并且向后兼容 TLS 1.2。

  • ELBSecurityPolicy-2016-08策略是使用创建的 TLS 侦听器的默认安全策略。 Amazon CLI

  • 您可以选择用于前端连接的安全策略,但不能选择用于后端连接的安全策略。

    • 对于后端连接,如果您的 TLS 侦听器使用的是 TLS 1.3 安全策略,则使用 ELBSecurityPolicy-TLS13-1-0-2021-06 安全策略。否则,ELBSecurityPolicy-2016-08 安全策略用于后端连接。

  • 为了满足要求禁用某些 TLS 协议版本的合规性和安全标准,或者为了支持需要已弃用密码的旧客户端,您可以使用其中一个安全策略。ELBSecurityPolicy-TLS-您可以启用访问日志,以获取有关发送到您的 Network Load Balancer 的 TLS 请求的信息,分析 TLS 流量模式,管理安全策略升级,并对问题进行故障排除。为您的负载均衡器启用访问日志记录并检查相应的访问日志条目。有关更多信息,请参阅访问日志Network Load Balancer 示例查询

  • 您可以分别使用您 Amazon Web Services 账户 的 IAM 中的 Elastic Load Balancing 条件密钥和服务控制策略 (SCP) 来限制用户可以使用哪些安全策略。 Amazon Organizations 有关更多信息,请参阅《Amazon Organizations 用户指南》中的服务控制策略 (SCP)

TLS 1.3 安全策略

Elastic Load Balancing 为网络负载均衡器提供以下 TLS 1.3 安全策略:

  • ELBSecurityPolicy-TLS13-1-2-2021-06(推荐)

  • ELBSecurityPolicy-TLS13-1-2-Res-2021-06

  • ELBSecurityPolicy-TLS13-1-2-Ext1-2021-06

  • ELBSecurityPolicy-TLS13-1-2-Ext2-2021-06

  • ELBSecurityPolicy-TLS13-1-1-2021-06

  • ELBSecurityPolicy-TLS13-1-0-2021-06

  • ELBSecurityPolicy-TLS13-1-3-2021-06

FIPS 安全政策

联邦信息处理标准 (FIPS) 是美国和加拿大政府的一项标准,它规定了保护敏感信息的加密模块的安全要求。要了解更多信息,请参阅Amazon 云安全合规性页面上的联邦信息处理标准 (FIPS) 140

所有 FIPS 策略都使用 AWS-LC FIPS 验证的加密模块。要了解更多信息,请参阅 NIST 加密模块验证计划网站上的 AWS-LC 加密模块页面。

Elastic Load Balancing 为网络负载均衡器提供以下 FIPS 安全策略:

  • ELBSecurityPolicy-TLS13-1-3-FIPS-2023-04

  • ELBSecurityPolicy-TLS13-1-2-Res-FIPS-2023-04

  • ELBSecurityPolicy-TLS13-1-2-FIPS-2023-04(推荐)

  • ELBSecurityPolicy-TLS13-1-2-Ext0-FIPS-2023-04

  • ELBSecurityPolicy-TLS13-1-2-Ext1-FIPS-2023-04

  • ELBSecurityPolicy-TLS13-1-2-Ext2-FIPS-2023-04

  • ELBSecurityPolicy-TLS13-1-1-FIPS-2023-04

  • ELBSecurityPolicy-TLS13-1-0-FIPS-2023-04

FS 支持的策略

Elastic Load Balancing 为网络负载均衡器提供了以下 FS(向前保密)支持的安全策略:

  • ELBSecurityPolicy-FS-1-2-Res-2020-10

  • ELBSecurityPolicy-FS-1-2-Res-2019-08

  • ELBSecurityPolicy-FS-1-2-2019-08

  • ELBSecurityPolicy-FS-1-1-2019-08

  • ELBSecurityPolicy-FS-2018-06

TLS 1.0-1.2 安全策略

Elastic Load Balancing 为网络负载均衡器提供以下 TLS 1.0-1.2 安全策略:

  • ELBSecurityPolicy-TLS-1-2-Ext-2018-06

  • ELBSecurityPolicy-TLS-1-2-2017-01

  • ELBSecurityPolicy-TLS-1-1-2017-01

  • ELBSecurityPolicy-2016-08

  • ELBSecurityPolicy-TLS-1-0-2015-04

  • ELBSecurityPolicy-2015-05(等同于 ELBSecurityPolicy-2016-08

TLS 协议和密码

TLS 1.3

下表描述了可用的 TLS 1.3 安全策略支持的 TLS 协议和密码。

注意:ELBSecurityPolicy-前缀已从安全策略行的策略名称中删除。

示例:安全策略显示ELBSecurityPolicy-TLS13-1-2-2021-06TLS13-1-2-2021-06

安全策略 TLS13-1-2-2021-06* TLS13-1-3-2021-06 TLS13-1-2-Res-2021-06 TLS13-1-2-Ext2-2021-06 TLS13-1-2-Ext1-2021-06 TLS13-1-1-2021-06 TLS13-1-0-2021-06
TLS 协议
Protocol-TLSv1
Protocol-TLSv1.1
Protocol-TLSv1.2
协议-tlsv1.3
TLS 密码
TLS_AES_128_GCM_SHA256
TLS_AES_256_GCM_SHA384
TLS_CHACHA20_POLY1305_SHA256
ECDHE-ECDSA-AES128- GCM-SHA256
ECDHE-RSA-AES128- GCM-SHA256
ECDHE-ECDSA-AES128-SHA256
ECDHE-RSA-AES128-SHA256
ECDHE-ECDSA-AES128-SHA
ECDHE-RSA-AES128-SHA
ECDHE-ECDSA-AES256- GCM-SHA384
ECDHE-RSA-AES256- GCM-SHA384
ECDHE-ECDSA-AES256-SHA384
ECDHE-RSA-AES256-SHA384
ECDHE-RSA-AES256-SHA
ECDHE-ECDSA-AES256-SHA
AES128-GCM-SHA256
AES128-SHA256
AES128-SHA
AES256-GCM-SHA384
AES256-SHA256
AES256-SHA
使用 CLI 创建使用 TLS 1.3 策略的 TLS 侦听器

在任何 TLS 1.3 安全策略中使用 create-listener 命令。

该示例使用ELBSecurityPolicy-TLS13-1-2-2021-06安全策略。

aws elbv2 create-listener --name my-listener \ --protocol TLS --port 443 \ --ssl-policy ELBSecurityPolicy-TLS13-1-2-2021-06
使用 CLI 修改 TLS 侦听器以使用 TLS 1.3 策略

在任何 TLS 1.3 安全策略中使用 m odify-listener 命令。

该示例使用ELBSecurityPolicy-TLS13-1-2-2021-06安全策略。

aws elbv2 modify-listener \ --listener-arn arn:aws:elasticloadbalancing:us-east-1:123456789012:listener/app/my-load-balancer/abcdef01234567890/1234567890abcdef0 \ --ssl-policy ELBSecurityPolicy-TLS13-1-2-2021-06
使用 CLI 查看监听器使用的安全策略

将 desc ribe-listener 命令与你的监听器配合使用arn

aws elbv2 describe-listener \ --listener-arn arn:aws:elasticloadbalancing:us-east-1:123456789012:listener/app/my-load-balancer/abcdef01234567890/1234567890abcdef0
使用 CLI 查看 TLS 1.3 安全策略的配置

将该describe-ssl-policies命令与任何 TLS 1.3 安全策略一起使用。

该示例使用ELBSecurityPolicy-TLS13-1-2-2021-06安全策略。

aws elbv2 describe-ssl-policies \ --names ELBSecurityPolicy-TLS13-1-2-2021-06
FIPS
重要

提供策略ELBSecurityPolicy-TLS13-1-1-FIPS-2023-04和仅ELBSecurityPolicy-TLS13-1-0-FIPS-2023-04是为了兼容旧版。虽然他们使用 FIPS140 模块使用 FIPS 加密,但它们可能不符合 NIST 最新的 TLS 配置指南。

下表描述了可用的 FIPS 安全策略支持的 TLS 协议和密码。

注意:ELBSecurityPolicy-前缀已从安全策略行的策略名称中删除。

示例:安全策略显示ELBSecurityPolicy-TLS13-1-2-FIPS-2023-04TLS13-1-2-FIPS-2023-04

安全策略 TLS13-1-3-FIPS-2023-04 TLS13-1-2-Res-FIPS-2023-04 TLS13-1-2-FIPS-2023-04 TLS13-1-2-Ext0-FIPS-2023-04 TLS13-1-2-Ext1-FIPS-2023-04 TLS13-1-2-Ext2-FIPS-2023-04 TLS13-1-1-FIPS-2023-04 TLS13-1-0-FIPS-2023-04
TLS 协议
Protocol-TLSv1
Protocol-TLSv1.1
Protocol-TLSv1.2
协议-tlsv1.3
TLS 密码
TLS_AES_128_GCM_SHA256
TLS_AES_256_GCM_SHA384
ECDHE-ECDSA-AES128- GCM-SHA256
ECDHE-RSA-AES128- GCM-SHA256
ECDHE-ECDSA-AES128-SHA256
ECDHE-RSA-AES128-SHA256
ECDHE-ECDSA-AES128-SHA
ECDHE-RSA-AES128-SHA
ECDHE-ECDSA-AES256- GCM-SHA384
ECDHE-RSA-AES256- GCM-SHA384
ECDHE-ECDSA-AES256-SHA384
ECDHE-RSA-AES256-SHA384
ECDHE-RSA-AES256-SHA
ECDHE-ECDSA-AES256-SHA
AES128-GCM-SHA256
AES128-SHA256
AES128-SHA
AES256-GCM-SHA384
AES256-SHA256
AES256-SHA
使用 CLI 创建使用 FIPS 策略的 TLS 侦听器

create-listener 命令与任何 FIPS 安全策略一起使用。

该示例使用ELBSecurityPolicy-TLS13-1-2-FIPS-2023-04安全策略。

aws elbv2 create-listener --name my-listener \ --protocol TLS --port 443 \ --ssl-policy ELBSecurityPolicy-TLS13-1-2-FIPS-2023-04
使用 CLI 修改 TLS 侦听器以使用 FIPS 策略

在任何 F IP S 安全策略中使用 modify-listener 命令。

该示例使用ELBSecurityPolicy-TLS13-1-2-FIPS-2023-04安全策略。

aws elbv2 modify-listener \ --listener-arn arn:aws:elasticloadbalancing:us-east-1:123456789012:listener/app/my-load-balancer/abcdef01234567890/1234567890abcdef0 \ --ssl-policy ELBSecurityPolicy-TLS13-1-2-FIPS-2023-04
使用 CLI 查看监听器使用的安全策略

将 desc ribe-listener 命令与你的监听器配合使用arn

aws elbv2 describe-listener \ --listener-arn arn:aws:elasticloadbalancing:us-east-1:123456789012:listener/app/my-load-balancer/abcdef01234567890/1234567890abcdef0
使用 CLI 查看 FIPS 安全策略的配置

将该describe-ssl-policies命令与任何 FIPS 安全策略一起使用。

该示例使用ELBSecurityPolicy-TLS13-1-2-FIPS-2023-04安全策略。

aws elbv2 describe-ssl-policies \ --names ELBSecurityPolicy-TLS13-1-2-FIPS-2023-04
FS

下表描述了支持的 TLS 协议和可用的 FS 支持的安全策略的密码。

注意:ELBSecurityPolicy-前缀已从安全策略行的策略名称中删除。

示例:安全策略显示ELBSecurityPolicy-FS-2018-06FS-2018-06

安全策略 ELBSecurityPolicy-2016-08 ELBSecurityPolicy-FS-1-2-Res-2020-10 ELBSecurityPolicy-FS-1-2-Res-2019-08 ELBSecurityPolicy-FS-1-2-2019-08 ELBSecurityPolicy-FS-1-1-2019-08 ELBSecurityPolicy-FS-2018-06
TLS 协议
Protocol-TLSv1
Protocol-TLSv1.1
Protocol-TLSv1.2
TLS 密码
ECDHE-ECDSA-AES128- GCM-SHA256
ECDHE-RSA-AES128- GCM-SHA256
ECDHE-ECDSA-AES128-SHA256
ECDHE-RSA-AES128-SHA256
ECDHE-ECDSA-AES128-SHA
ECDHE-RSA-AES128-SHA
ECDHE-ECDSA-AES256- GCM-SHA384
ECDHE-RSA-AES256- GCM-SHA384
ECDHE-ECDSA-AES256-SHA384
ECDHE-RSA-AES256-SHA384
ECDHE-RSA-AES256-SHA
ECDHE-ECDSA-AES256-SHA
AES128-GCM-SHA256
AES128-SHA256
AES128-SHA
AES256-GCM-SHA384
AES256-SHA256
AES256-SHA
使用 CLI 创建使用 FS 支持策略的 TLS 侦听器

create-listener 命令与任何 FS 支持的安全策略一起使用。

该示例使用ELBSecurityPolicy-FS-2018-06安全策略。

aws elbv2 create-listener --name my-listener \ --protocol TLS --port 443 \ --ssl-policy ELBSecurityPolicy-FS-2018-06
使用 CLI 修改 TLS 侦听器以使用 FS 支持的策略

将 m odify-listener 命令与任何 FS 支持的安全策略一起使用。

该示例使用ELBSecurityPolicy-FS-2018-06安全策略。

aws elbv2 modify-listener \ --listener-arn arn:aws:elasticloadbalancing:us-east-1:123456789012:listener/app/my-load-balancer/abcdef01234567890/1234567890abcdef0 \ --ssl-policy ELBSecurityPolicy-FS-2018-06
使用 CLI 查看监听器使用的安全策略

将 desc ribe-listener 命令与你的监听器配合使用arn

aws elbv2 describe-listener \ --listener-arn arn:aws:elasticloadbalancing:us-east-1:123456789012:listener/app/my-load-balancer/abcdef01234567890/1234567890abcdef0
使用 CLI 查看 FS 支持的安全策略的配置

将该describe-ssl-policies命令与任何 FS 支持的安全策略一起使用。

该示例使用ELBSecurityPolicy-FS-2018-06安全策略。

aws elbv2 describe-ssl-policies \ --names ELBSecurityPolicy-FS-2018-06
TLS 1.0 - 1.2

下表描述了可用的 TLS 1.0-1.2 安全策略支持的 TLS 协议和密码。

注意:ELBSecurityPolicy-前缀已从安全策略行的策略名称中删除。

示例:安全策略显示ELBSecurityPolicy-TLS-1-2-Ext-2018-06TLS-1-2-Ext-2018-06

安全策略 ELBSecurityPolicy-2016-08 ELBSecurityPolicy-TLS-1-2-Ext-2018-06 ELBSecurityPolicy-TLS-1-2-2017-01 ELBSecurityPolicy-TSL-1-1-2017-01 ELBSecurityPolicy-TLS-1-0-2015-04
TLS 协议
Protocol-TLSv1
Protocol-TLSv1.1
Protocol-TLSv1.2
TLS 密码
ECDHE-ECDSA-AES128- GCM-SHA256
ECDHE-RSA-AES128- GCM-SHA256
ECDHE-ECDSA-AES128-SHA256
ECDHE-RSA-AES128-SHA256
ECDHE-ECDSA-AES128-SHA
ECDHE-RSA-AES128-SHA
ECDHE-ECDSA-AES256- GCM-SHA384
ECDHE-RSA-AES256- GCM-SHA384
ECDHE-ECDSA-AES256-SHA384
ECDHE-RSA-AES256-SHA384
ECDHE-RSA-AES256-SHA
ECDHE-ECDSA-AES256-SHA
AES128-GCM-SHA256
AES128-SHA256
AES128-SHA
AES256-GCM-SHA384
AES256-SHA256
AES256-SHA
DES-CBC3-SHA

* 除非您必须支持需要 DES-CBC3-SHA 密码(这是一种弱密码)的旧客户端,否则请勿使用此策略。

使用 CLI 创建使用 TLS 1.0-1.2 策略的 TLS 侦听器

create-listener 命令与任何 TLS 1.0-1.2 支持的安全策略一起使用。

该示例使用ELBSecurityPolicy-2016-08安全策略。

aws elbv2 create-listener --name my-listener \ --protocol TLS --port 443 \ --ssl-policy ELBSecurityPolicy-2016-08
使用 CLI 修改 TLS 侦听器以使用 TLS 1.0-1.2 策略

将 m odify-listener 命令与任何 TLS 1.0-1.2 支持的安全策略一起使用。

该示例使用ELBSecurityPolicy-2016-08安全策略。

aws elbv2 modify-listener \ --listener-arn arn:aws:elasticloadbalancing:us-east-1:123456789012:listener/app/my-load-balancer/abcdef01234567890/1234567890abcdef0 \ --ssl-policy ELBSecurityPolicy-2016-08
使用 CLI 查看监听器使用的安全策略

将 desc ribe-listener 命令与你的监听器配合使用arn

aws elbv2 describe-listener \ --listener-arn arn:aws:elasticloadbalancing:us-east-1:123456789012:listener/app/my-load-balancer/abcdef01234567890/1234567890abcdef0
使用 CLI 查看 TLS 1.0-1.2 安全策略的配置

将该describe-ssl-policies命令与任何 TLS 1.0-1.2 支持的安全策略一起使用。

该示例使用ELBSecurityPolicy-2016-08安全策略。

aws elbv2 describe-ssl-policies \ --names ELBSecurityPolicy-2016-08

ALPN 策略

应用层协议协商 (ALPN) 是在最初的 TLS 握手 hello 消息上发送的 TLS 扩展。通过 ALPN,应用层能够协商应在安全连接(例如 HTTP/1 和 HTTP/2)上使用什么协议。

当客户端启动 ALPN 连接时,负载均衡器将客户端 ALPN 首选项列表与其 ALPN 策略进行比较。如果客户端支持来自 ALPN 策略的协议,则负载均衡器会根据 ALPN 策略的首选项列表建立连接。否则,负载均衡器不使用 ALPN。

支持的 ALPN 策略

以下是支持的 ALPN 策略:

HTTP1Only

仅协商 HTTP/1.*。ALPN 首选项列表为 http/1.1、http/1.0。

HTTP2Only

仅协商 HTTP/2。ALPN 首选项列表为 h2。

HTTP2Optional

首选 HTTP/1.* 而不是 HTTP/2(这对 HTTP/2 测试非常有用)。ALPN 首选项列表为 http/1.1、http/1.0、h2。

HTTP2Preferred

首选 HTTP/2 而不是 HTTP/1.*。ALPN 首选项列表为 h2、http/1.1、http/1.0。

None

不协商 PN。这是默认模式。

启用 ALPN 连接

您可以在创建或修改 TLS 侦听器时启用 ALPN 连接。有关更多信息,请参阅 添加侦听器更新 ALPN 策略