AWS提供了一种简单的解决方法,即在Security Group中禁用不必要的TLS协议版本。以下是一个例子,可以在AWS CLI或AWS管理控制台中使用:
- 使用AWS CLI
aws ec2 authorize-security-group-ingress --group-id --protocol tcp --port 443 --cidr --region --no-dry-run --ip-permission.Protocol=TLS --ip-permission.FromPort=443 --ip-permission.ToPort=443 --ip-permission.IpRanges='[{CidrIp=}]' --ip-permission.Ipv6Ranges='[{CidrIpv6=}])' --ip-permission.UserIdGroupPairs='[{GroupId=}]' --ip-permission.PrefixListIds='[{PrefixListId=}]'
- 使用AWS管理控制台
- 登录AWS管理控制台
- 转到EC2控制台
- 选择安全组
- 选择“入站规则”选项卡
- 启用协议443端口入站流量
- 在“自定义TCP规则”下,选择端口范围443
- 在“源”下,选择所需的IP地址范围
- 在“协议”下,选择TLSv1.1、TLSv1.2和TLSv1.3中的需要的版本
- 单击“添加规则”并保存
这些操作将为可信工作站启用TLS协议,并且只允许安全的版本在安全组中传输。