Это официальный ответ от AWS
К сожалению, я с сожалением вынужден сообщить, что не существует какой-либо предопределенной Политики безопасности, которую можно было бы использовать, чтобы избежать поддержки вышеупомянутых слабых шифров в случае загрузки приложения. Балансировщик (ALB) или Балансировщик сетевой нагрузки (NLB). Кроме того, в настоящее время ALB или NLB не поддерживают настраиваемые политики безопасности.
Сказав это, я хотел бы сообщить вам, что уже существует активный запрос функции, чтобы иметь возможность прикрепить настраиваемую политику безопасности к ALB. Могу заверить вас, что наша сервисная команда активно работает над добавлением этой функции в ALB. У нас есть внутренний запрос на отслеживание функции, и я добавил ваш голос к запросу, чтобы ускорить процесс. Однако у меня нет ETA, так как когда этот запрос функции будет выпущен из-за различных процессов проверки и регрессионного тестирования, которые все функции запрашивают от go до
Обходной путь:
Для теперь единственный обходной путь - использовать Classi c Load Balancer (CLB), который поддерживает присоединение пользовательских политик безопасности [1], и вы также можете включить Server Order Preference [2]. В этом случае ELB выбирает первый шифр в своем списке, который находится в списке шифров клиента. Это гарантирует, что балансировщик нагрузки определяет, какой шифр используется для SSL-соединения. Если вы не включите Server Order Preference, порядок шифров, представленный клиентом, используется для согласования соединений между клиентом и балансировщиком нагрузки.
Однако обратите внимание, что CLB не предлагает надежных функций, как ALB.