Restrinja os conjuntos de cifras TLS

Esta página descreve como pode impedir o acesso a Google Cloud recursos recusando pedidos feitos através de determinados conjuntos de cifras Transport Layer Security (TLS) menos seguros.

Vista geral

Google Cloud Suporta vários conjuntos de cifras TLS. Para cumprir os requisitos de segurança ou conformidade, pode querer recusar pedidos de clientes que usam conjuntos de cifras TLS menos seguros.

Esta capacidade é fornecida pela gcp.restrictTLSCipherSuites restrição da política da organização. A restrição pode ser aplicada a organizações, pastas ou projetos na hierarquia de recursos.

Pode usar a restrição gcp.restrictTLSCipherSuites como uma lista de permissões ou uma lista de exclusões:

  • Lista de autorizações: permite um conjunto específico de conjuntos de cifras. Todos os outros são recusados.
  • Lista de recusa: Recusa um conjunto específico de conjuntos de cifras. Todos os outros são permitidos.

Devido ao comportamento da avaliação da hierarquia de políticas da organização, a restrição Restrict TLS cipher suites aplica-se ao nó de recurso especificado e a todos os respetivos filhos. Por exemplo, se permitir apenas determinados conjuntos de cifras TLS para uma organização, isso também se aplica a todas as pastas e projetos (entidades secundárias) que descendem dessa organização.

Antes de começar

Para obter as autorizações de que precisa para definir, alterar ou eliminar políticas de organização, peça ao seu administrador para lhe conceder a função do IAM Administrador de políticas de organização (roles/orgpolicy.policyAdmin) na organização. Para mais informações sobre a atribuição de funções, consulte o artigo Faça a gestão do acesso a projetos, pastas e organizações.

Também pode conseguir as autorizações necessárias através de funções personalizadas ou outras funções predefinidas.

Definir a política da organização

A restrição Restrict TLS cipher suites é um tipo de restrição de lista. Pode adicionar e remover conjuntos de cifras das listas allowed_values ou denied_values de uma restrição de conjuntos de cifras TLS restritos. Para evitar que as políticas da organização sejam demasiado restritivas e simplificar a gestão de políticas, use grupos de valores. Os grupos de valores são conjuntos de cifras TLS recomendados e selecionados pela Google.

Consola

  1. Abra a página Políticas de organização na Google Cloud consola.

    Aceda às políticas da organização

  2. Selecione o selecionador de projetos na parte superior da página.

  3. No seletor de projetos, selecione o recurso para o qual quer definir a política da organização.

  4. Selecione a restrição Restringir conjuntos de cifras TLS na lista da página Políticas da organização.

  5. Para atualizar a política da organização para este recurso, clique em Gerir política.

  6. Na página Editar, selecione Personalizar.

  7. Em Aplicação de políticas, selecione uma opção de aplicação:

    • Para unir e avaliar as políticas da sua organização em conjunto, selecione Unir com principal. Para mais informações sobre a herança e a hierarquia de recursos, consulte o artigo Compreender a avaliação da hierarquia.

    • Para substituir as políticas herdadas de um recurso principal, selecione Substituir.

  8. Clique em Adicionar regra.

  9. Em Valores da política, selecione Personalizado.

  10. Em Tipo de política, selecione Permitir para criar uma lista de conjuntos de cifras permitidos ou selecione Recusar para criar uma lista de conjuntos de cifras recusados.

  11. Em Valores personalizados, introduza o prefixo in: e uma string de grupo de valores e, de seguida, prima Enter.

    • Por exemplo, in:NIST-800-52-recommended-ciphers. Pode introduzir várias strings de grupos de valores clicando em Adicionar valor.

    • Também pode introduzir strings de conjuntos de cifras específicos através do prefixo is:. Para ver uma lista de valores suportados, consulte as suites de cifragem suportadas.

  12. Para aplicar a política, clique em Definir política.

gcloud

Para criar uma política da organização que aplique a restrição Restrict TLS Cipher Suites, crie um ficheiro YAML de política que faça referência à restrição:

constraint: constraints/gcp.restrictTLSCipherSuites
listPolicy:
  allowedValues:
  - in:CNSA-2.0-recommended-ciphers
  - is:TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA

Para aplicar a política da organização que contém a restrição, execute o seguinte comando:

gcloud resource-manager org-policies set-policy \
--RESOURCE_TYPE RESOURCE_ID \
POLICY_PATH

Substitua o seguinte:

  • RESOURCE_TYPE com organization, folder ou project.

  • RESOURCE_ID com o ID da organização, o ID da pasta, o ID do projeto ou o número do projeto.

  • POLICY_PATH com o caminho completo para o ficheiro YAML que contém a política da organização.

É devolvida uma resposta com os resultados da nova política de organização:

constraint: constraints/gcp.restrictTLSCipherSuites
etag: COS9qr0GELii6o0C
listPolicy:
  allowedValues:
  - in:CNSA-2.0-recommended-ciphers
  - is:TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
updateTime: '2025-02-11T00:50:44.565875Z'

Grupos de valores

Os grupos de valores são coleções de conjuntos de cifras selecionados pela Google para oferecer uma forma mais simples de definir conjuntos de cifras TLS preferenciais ou recomendados. Os grupos de valores incluem vários conjuntos de cifras e são expandidos ao longo do tempo pela Google. Não precisa de alterar a política da sua organização para acomodar os novos conjuntos de cifras.

Para usar grupos de valores na sua política da organização, prefixe as entradas com a string in:. Para mais informações sobre a utilização de prefixos de valores, consulte o artigo Usar restrições. Os nomes dos grupos de valores são validados na chamada para definir a política da organização. A utilização de um nome de grupo inválido faz com que a definição da política falhe.

A tabela seguinte contém a lista atual de grupos disponíveis:

Grupo Detalhes Membros diretos
CNSA-2.0-recommended-ciphers Cifras recomendadas pela CNSA 2.0 suportadas pelo Google Cloud:
in:CNSA-2.0-recommended-ciphers
Valores:
  • TLS_AES_256_GCM_SHA384
  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
NIST-800-52-recommended-ciphers Cifras recomendadas pela NIST SP 800-52 suportadas pelo Google Cloud:
in:NIST-800-52-recommended-ciphers
Valores:
  • TLS_AES_128_GCM_SHA256
  • TLS_AES_256_GCM_SHA384
  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA
  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA
  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

Conjuntos de cifras suportados

Esta é a lista de conjuntos de cifras suportados pelo Google Cloud.

TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256
TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
TLS_RSA_WITH_AES_128_GCM_SHA256
TLS_RSA_WITH_AES_128_CBC_SHA
TLS_RSA_WITH_3DES_EDE_CBC_SHA

TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
TLS_RSA_WITH_AES_256_GCM_SHA384
TLS_RSA_WITH_AES_256_CBC_SHA
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA

TLS_AES_128_GCM_SHA256
TLS_AES_256_GCM_SHA384
TLS_CHACHA20_POLY1305_SHA256

Mensagem de erro

Os serviços que suportam a restrição de conjuntos de cifras TLS recusam pedidos que violem a restrição.

Exemplo de mensagem de erro

A mensagem de erro tem um formato semelhante ao seguinte exemplo:

Request is disallowed by organization's constraints/gcp.restrictTLSCipherSuites
constraint for 'projects/PROJECT_NUMBER'.
Access to service
'SERVICE_NAME.googleapis.com' attempted with a disallowed TLS Cipher Suite: 'TLS_Cipher_Suite_X`
To access this resource, please use an allowed TLS Cipher Suite.

Esta saída inclui os seguintes valores:

  • PROJECT_NUMBER: o número do projeto que aloja o recurso referido no comando anterior.
  • SERVICE_NAME: o nome do serviço no âmbito bloqueado pela política Restringir conjuntos de cifras TLS.
  • TLS_Cipher_Suite_X: o conjunto de cifras TLS usado no pedido.

Exemplo de registo de auditoria do Cloud

Também é gerada uma entrada no registo de auditoria para monitorização, alertas ou depuração adicionais. A entrada do registo de auditoria é semelhante ao exemplo seguinte:

{
  logName: "projects/my-project-number/logs/cloudaudit.googleapis.com%2Fpolicy"
  protoPayload: {
    @type: "type.googleapis.com/google.cloud.audit.AuditLog"
    status: {
      code: 7
      message: "Request is disallowed by organization's TLS Cipher Suite Restriction Org Policy for 'projects/my-project-number'. Attempting to use service 'bigquery.googleapis.com' with a disallowed TLS Cipher Suite: 'TLS_Cipher_Suite_X`."
    }
    serviceName: "bigquery.googleapis.com"
    methodName: "google.cloud.bigquery.v2.TableDataService.InsertAll"
    resourceName: "projects/my-project-number"
    authenticationInfo: {
      principalEmail: "user_or_service_account@example.com"
    }
  }
  requestMetadata: {
    callerIp: "123.123.123.123"
  }
  policyViolationInfo: {
    orgPolicyViolationInfo: {
      violationInfo: [
        {
          constraint: "constraints/gcp.restrictTlsCipherSuites"
          errorMessage: "TLS Cipher Suite Restriction Org Policy is violated"
          policyType: "LIST_CONSTRAINT"
        }
      ]
    }
  }
  resource: {
    type: "audited_resource"
    labels: {
      project_id: "my-project-number"
      method: "google.cloud.bigquery.v2.TableDataService.InsertAll"
      service: "bigquery.googleapis.com"
    }
  }
  severity: "ERROR"
  timestamp: "2023-10-27T19:27:24.633477924Z"
  receiveTimestamp: "2023-10-27T19:27:25.071941737Z"
  insertId "42"
}

Teste a política

Pode testar a restrição da política de cifras TLS para qualquer serviço no âmbito. O exemplo seguinte do comando curlvalida as restrições dos conjuntos de cifras TLS para um conjunto de chaves do Cloud Key Management Service.

curl --ciphers TLS_CIPHER_SUITE --tls_max 1.2 -H "Authorization: Bearer $(gcloud auth print-access-token)" \
  "https://cloudkms.googleapis.com/v1/projects/PROJECT_ID/locations/global/keyRings" --verbose

Substitua as seguintes variáveis:

  • TLS_CIPHER_SUITE: o nome do conjunto de cifras TLS na convenção de nomenclatura do OpenSSL, por exemplo, ECDHE-ECDSA-AES128-SHA, que é o nome do OpenSSL para TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA.

  • PROJECT_ID: nome do projeto que contém o conjunto de chaves

O exemplo de pedido curl seguinte mostra PROJECT_ID definido como my-project-id e TLS_CIPHER_SUITE definido como ECDHE-ECDSA-AES128-SHA:

curl --ciphers ECDHE-ECDSA-AES128-SHA --tls-max 1.2 \
  GET -H "Authorization: Bearer $(gcloud auth print-access-token)" \
  "https://cloudkms.googleapis.com/v1/projects/my-project-id/locations/global/keyRings" --verbose

Se a política de organização para "my-project-id" estiver configurada para recusar TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA , qualquer tentativa de aceder a recursos com a cifra no projeto restrito por políticas neste exemplo de comando falha. É devolvida uma mensagem de erro semelhante ao exemplo seguinte que descreve o motivo desta falha.

Request is disallowed by organization's constraints/gcp.restrictTLSCipherSuites
constraint for 'projects/my-project-id'.
Access to service cloudkms.googleapis.com attempted with a disallowed TLS Cipher
Suite: `TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA`.
To access this resource, please use an allowed TLS Cipher Suite.

Crie uma política da organização no modo de execução de ensaio

Uma política da organização no modo de execução de ensaio é um tipo de política da organização em que as violações da política são registadas em auditoria, mas as ações que violam a política não são negadas. Pode criar uma política organizacional no modo de teste usando a restrição do conjunto de cifras TLS para monitorizar como afetaria a sua organização antes de aplicar a política ativa. Para mais informações, consulte o artigo Crie uma política de organização no modo de teste.

Serviços suportados

Os seguintes serviços suportam a restrição de conjuntos de cifras TLS. A restrição aplica-se a todas as variações do ponto final da API, incluindo pontos finais globais, de localização e regionais. Consulte a página Tipos de pontos finais da API para mais informações.

Produto Ponto final da API
API Gateway apigateway.googleapis.com
Chaves da API apikeys.googleapis.com
Gestor de acesso sensível ao contexto accesscontextmanager.googleapis.com
Apigee apigee.googleapis.com
Apigee API Hub apihub.googleapis.com
API Apigee API Management apim.googleapis.com
API Apigee Connect apigeeconnect.googleapis.com
API do portal do Apigee apigeeportal.googleapis.com
API Apigee Registry apigeeregistry.googleapis.com
API App Config Manager appconfigmanager.googleapis.com
App Hub apphub.googleapis.com
Centro de design de aplicações designcenter.googleapis.com
Application Integration integrations.googleapis.com
Artifact Analysis containeranalysis.googleapis.com
ondemandscanning.googleapis.com
Artifact Registry artifactregistry.googleapis.com
Assured Open Source Software assuredoss.googleapis.com
Assured Workloads assuredworkloads.googleapis.com
Gestor de auditorias auditmanager.googleapis.com
API Authorization Toolkit authztoolkit.googleapis.com
Serviço de cópias de segurança e RD backupdr.googleapis.com
Cópia de segurança do GKE gkebackup.googleapis.com
Lote batch.googleapis.com
Chrome Enterprise Premium beyondcorp.googleapis.com
BigLake biglake.googleapis.com
BigQuery bigquery.googleapis.com
Ligações do BigQuery bigqueryconnection.googleapis.com
Política de dados do BigQuery bigquerydatapolicy.googleapis.com
Transferência de dados do BigQuery bigquerydatatransfer.googleapis.com
Migração do BigQuery bigquerymigration.googleapis.com
Reserva do BigQuery bigqueryreservation.googleapis.com
API BigQuery Saved Query bigquery-sq.googleapis.com
BigQuery Storage bigquerystorage.googleapis.com
Bigtable bigtable.googleapis.com
bigtableadmin.googleapis.com
Autorização binária binaryauthorization.googleapis.com
Blockchain Analytics blockchain.googleapis.com
Blockchain Node Engine blockchainnodeengine.googleapis.com
Blockchain Validator Manager blockchainvalidatormanager.googleapis.com
Capacity Planner capacityplanner.googleapis.com
Certificate Authority Service privateca.googleapis.com
Gestor de certificados certificatemanager.googleapis.com
Cloud Asset Inventory cloudasset.googleapis.com
Cloud Billing cloudbilling.googleapis.com
Cloud Build cloudbuild.googleapis.com
Cloud CDN compute.googleapis.com
API Cloud Commerce Producer cloudcommerceproducer.googleapis.com
Cloud Composer composer.googleapis.com
Cloud Controls Partner API cloudcontrolspartner.googleapis.com
Cloud DNS dns.googleapis.com
Cloud Data Fusion datafusion.googleapis.com
Cloud Deployment Manager runtimeconfig.googleapis.com
deploymentmanager.googleapis.com
Cloud Domains domains.googleapis.com
API Cloud Healthcare healthcare.googleapis.com
Cloud Interconnect compute.googleapis.com
Sistema de deteção de intrusões do Cloud ids.googleapis.com
Cloud Key Management Service cloudkms.googleapis.com
Cloud Life Sciences lifesciences.googleapis.com
Cloud Load Balancing compute.googleapis.com
Cloud Logging logging.googleapis.com
Cloud Monitoring monitoring.googleapis.com
NAT na nuvem compute.googleapis.com
API Cloud Natural Language language.googleapis.com
Cloud Next Generation Firewall Essentials compute.googleapis.com
networksecurity.googleapis.com
Cloud Next Generation Firewall Standard compute.googleapis.com
networksecurity.googleapis.com
Cloud OS Login API oslogin.googleapis.com
Cloud Quotas cloudquotas.googleapis.com
Cloud Router compute.googleapis.com
Cloud Run run.googleapis.com
Cloud Scheduler cloudscheduler.googleapis.com
Cloud SQL sqladmin.googleapis.com
Cloud Service Mesh meshconfig.googleapis.com
networksecurity.googleapis.com
Cloud Support API cloudsupport.googleapis.com
API Cloud Tool Results toolresults.googleapis.com
Cloud TPU tpu.googleapis.com
Cloud VPN compute.googleapis.com
Cloud Workstations workstations.googleapis.com
API Commerce Agreement Publishing commerceagreementpublishing.googleapis.com
API Commerce Business Enablement commercebusinessenablement.googleapis.com
API Commerce Price Management commercepricemanagement.googleapis.com
Compute Engine compute.googleapis.com
Computação confidencial confidentialcomputing.googleapis.com
Ligar gkeconnect.googleapis.com
Ligue o gateway connectgateway.googleapis.com
Contact Center AI Platform API contactcenteraiplatform.googleapis.com
Deteção de ameaças de contentores containerthreatdetection.googleapis.com
API Content Warehouse contentwarehouse.googleapis.com
API Continuous Validation continuousvalidation.googleapis.com
API Data Labeling datalabeling.googleapis.com
API Data Security Posture Management dspm.googleapis.com
Database Migration Service datamigration.googleapis.com
Dataform dataform.googleapis.com
Dataflow dataflow.googleapis.com
Dataplex Universal Catalog dataplex.googleapis.com
datalineage.googleapis.com
Dataproc dataproc.googleapis.com
Dataproc na GDC dataprocgdc.googleapis.com
Datastream datastream.googleapis.com
Google Distributed Cloud opsconfigmonitoring.googleapis.com
gdcvmmanager.googleapis.com
gdchardwaremanagement.googleapis.com
Distributed Cloud Edge Container API edgecontainer.googleapis.com
Distributed Cloud Edge Network API edgenetwork.googleapis.com
Enterprise Knowledge Graph enterpriseknowledgegraph.googleapis.com
Error Reporting clouderrorreporting.googleapis.com
Contactos essenciais essentialcontacts.googleapis.com
Eventarc eventarc.googleapis.com
Filestore file.googleapis.com
API Financial Services financialservices.googleapis.com
Firebase App Hosting firebaseapphosting.googleapis.com
Firebase Data Connect firebasedataconnect.googleapis.com
Regras de segurança do Firebase firebaserules.googleapis.com
Firestore firestore.googleapis.com
Firestore no modo Datastore (Datastore) datastore.googleapis.com
GKE Dataplane Management gkedataplanemanagement.googleapis.com
GKE Enterprise Edge API anthosedge.googleapis.com
Hub (Fleet) gkehub.googleapis.com
GKE Multi-cloud gkemulticloud.googleapis.com
API GKE On-Prem gkeonprem.googleapis.com
API Gemini para o Google Cloud cloudaicompanion.googleapis.com
Google Cloud API cloud.googleapis.com
Google Cloud Armor compute.googleapis.com
Google Cloud Migration Center migrationcenter.googleapis.com
Observabilidade do Google Cloud stackdriver.googleapis.com
Google Kubernetes Engine container.googleapis.com
configdelivery.googleapis.com
SIEM do Google Security Operations chronicle.googleapis.com
chronicleservicemanager.googleapis.com
API Google Security Operations Partner chroniclepartner.googleapis.com
Suplementos do Google Workspace gsuiteaddons.googleapis.com
Gestão de identidade e de acesso iam.googleapis.com
Identity-Aware Proxy iap.googleapis.com
Stream envolvente stream.googleapis.com
Infrastructure Manager config.googleapis.com
Integration Connectors connectors.googleapis.com
KRM API Hosting krmapihosting.googleapis.com
API Live Stream livestream.googleapis.com
AlloyDB para PostgreSQL alloydb.googleapis.com
Looker Studio datastudio.googleapis.com
BigQuery Engine para Apache Flink managedflink.googleapis.com
API Kafka gerida managedkafka.googleapis.com
Gestão de serviços servicemanagement.googleapis.com
Media Asset Manager mediaasset.googleapis.com
Memorystore for Memcached memcache.googleapis.com
Memorystore for Redis redis.googleapis.com
Memorystore for Valkey memorystore.googleapis.com
API Message Streams messagestreams.googleapis.com
Microservices API microservices.googleapis.com
Migre para máquinas virtuais vmmigration.googleapis.com
Model Armor modelarmor.googleapis.com
Network Connectivity Center networkconnectivity.googleapis.com
Network Intelligence Center networkmanagement.googleapis.com
Níveis de serviço de rede compute.googleapis.com
Persistent Disk compute.googleapis.com
Oracle Database@Google Cloud oracledatabase.googleapis.com
Parallelstore parallelstore.googleapis.com
Analisador de políticas policyanalyzer.googleapis.com
Resolução de problemas de políticas policytroubleshooter.googleapis.com
Implementação progressiva progressiverollout.googleapis.com
Pub/Sub pubsub.googleapis.com
Public Certificate Authority publicca.googleapis.com
Recomendador recommender.googleapis.com
Execução de compilação remota remotebuildexecution.googleapis.com
API Retail retail.googleapis.com
Cyber Insurance Hub riskmanager.googleapis.com
API SaaS Service Management saasservicemgmt.googleapis.com
SecLM API seclm.googleapis.com
Secret Manager secretmanager.googleapis.com
Security Command Center securitycenter.googleapis.com
securitycentermanagement.googleapis.com
securityposture.googleapis.com
Cloud Data Loss Prevention dlp.googleapis.com
API Service Account Credentials iamcredentials.googleapis.com
Diretório de serviços servicedirectory.googleapis.com
Service Networking servicenetworking.googleapis.com
Spanner spanner.googleapis.com
Cloud Storage storage.googleapis.com
Speaker ID speakerid.googleapis.com
Conversão de voz em texto speech.googleapis.com
Estatísticas de armazenamento storageinsights.googleapis.com
Serviço de transferência de armazenamento storagebatchoperations.googleapis.com
storagetransfer.googleapis.com
Conversão de texto em voz texttospeech.googleapis.com
API Timeseries Insights timeseriesinsights.googleapis.com
API Transcoder transcoder.googleapis.com
Transfer Appliance transferappliance.googleapis.com
VM Manager osconfig.googleapis.com
API Vertex AI aiplatform.googleapis.com
Vertex AI Workbench notebooks.googleapis.com
Vertex AI in Firebase firebasevertexai.googleapis.com
Nuvem virtual privada (VPC) compute.googleapis.com
API Video Search cloudvideosearch.googleapis.com
API Video Stitcher videostitcher.googleapis.com
Web Risk webrisk.googleapis.com
Web Security Scanner websecurityscanner.googleapis.com
Workflows workflows.googleapis.com
API Workload Certificate workloadcertificate.googleapis.com
Workload Manager workloadmanager.googleapis.com

Serviços não suportados

A restrição da política da organização Restringir conjuntos de cifras TLS não é aplicável aos seguintes serviços:

  • Apigee (*.apigee.net, *.apigee.com e *.apigee.io)
  • App Engine (*.appspot.com)
  • Funções do Cloud Run (*.cloudfunctions.net),
  • Cloud Run (*.run.app)
  • Private Service Connect
  • Domínios personalizados

Para restringir os conjuntos de cifras TLS para estes serviços, use o Cloud Load Balancing juntamente com a política de segurança SSL.

Google Cloud preferência de conjunto de cifras

Os pontos finais dos serviços suportados dão prioridade ao AES-256 em relação ao AES-128 e ao ChaCha20. Os clientes que suportam o AES-256 devem negociá-lo com êxito sem necessitar de alterações na configuração.