<p>Exigences HTTP/2 selon <a href="https://httpwg.org/specs/rfc7540.html#rfc.section.9.2.2">https://httpwg.org/specs/rfc7540.html#rfc.section.9.2.2</a> :</p>
<blockquote></blockquote>
<p><strong>9.2.2 Suites de chiffrement TLS 1.2</strong></p>
<p>Un déploiement de HTTP/2 sur TLS 1.2 NE DEVRAIT PAS utiliser l’une des suites de chiffrement listées dans la liste noire de suites de chiffrement (<a href="https://httpwg.org/specs/rfc7540.html#BadCipherSuites">Annexe A</a>).</p>
<p>La liste noire inclut la suite de chiffrement que TLS 1.2 rend obligatoire, ce qui signifie que les déploiements TLS 1.2 pourraient avoir des ensembles non intersectants de suites de chiffrement autorisées. Pour éviter ce problème causant des échecs de négociation TLS, les déploiements de HTTP/2 utilisant TLS 1.2 DOIVENT supporter TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 [TLS-ECDHE] avec la courbe elliptique P-256 [FIPS186].</p>
<p>Votre chiffrement négocié <code>TLS_RSA_WITH_AES_128_GCM_SHA256</code> est dans la liste noire HTTP/2 mentionnée ci-dessus.</p>
<p>Je pense que vous devrez ajuster vos suites de chiffrement (l’ordre ?) pour répondre aux exigences ci-dessus. Peut-être simplement mettre <code>TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256</code> avec la courbe elliptique NIST <code>P-256</code> (identifiée comme <code>TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256_P256</code> sous Windows) en haut de la liste, ou au moins avant tout ce qui est inclus dans la liste noire.</p>