Versions et suites cryptographiques TLS (SSL)

Before you start

La périphérie du réseau d’Auth0 exige qu’une indication de nom de serveur (Server Name Indication/SNI) soit définie pour toutes les demandes. La plupart des clients définissent la SNI par défaut; si ce n’est pas le cas de votre client web, consultez sa documentation pour savoir comment définir manuellement une SNI.

La périphérie du réseau Auth0 dispose d’un ensemble sécurisé de combinaisons de suites cryptographiques et de versions SSL/TLS autorisées. Lorsque vous vous connectez aux services Auth0 à l’aide d’un proxy inverse avec des certificats autogérés, vous devez utiliser une version de TLS et une suite cryptographique prises en charge. Pendant l’établissement d’une liaison TLS, la communication entre le serveur et le client spécifie la version et la suite cryptographique TLS. Si vous n’utilisez pas une version prise en charge, vous risquez de rencontrer un problème.

Versions prises en charge

Auth nécessite la versionTLS 1.2 ou 1.3 avec suites cryptographiques prises en charge.

Suites cryptographiques TLS 1.3 prises en charge

AEAD-AES128-GCM-SHA256
AEAD-AES256-GCM-SHA384
AEAD-CHACHA20-POLY1305-SHA256

Suites cryptographiques TLS 1.2 prises en charge

ECDHE-ECDSA-AES128-GCM-SHA256
ECDHE-ECDSA-CHACHA20-POLY1305
ECDHE-RSA-AES128-GCM-SHA256
ECDHE-RSA-CHACHA20-POLY1305
ECDHE-ECDSA-AES128-SHA256
ECDHE-ECDSA-AES128-SHA
ECDHE-RSA-AES128-SHA256
ECDHE-RSA-AES128-SHA
AES128-GCM-SHA256
AES128-SHA256
AES128-SHA
ECDHE-ECDSA-AES256-GCM-SHA384
ECDHE-ECDSA-AES256-SHA384
ECDHE-RSA-AES256-GCM-SHA384
ECDHE-RSA-AES256-SHA384
ECDHE-RSA-AES256-SHA
AES256-GCM-SHA384
AES256-SHA256
AES256-SHA

RFC TLS

TLS 1.2

TLS 1.3

Paramètres TLS

Pour en savoir plus, lisez Paramètres TLS (Transport Layer Security) pour connaître la liste IANA (Internet Assigned Numbers Authority) des paramètres enregistrés incluant les suites cryptographiques.

En savoir plus