مشاركة عبر


وضع FIPS في بوابة التطبيقات

يمكن تشغيل وحدات تعريف بوابة التطبيقات V2 في وضع تشغيل معتمد من FIPS (معيار معالجة المعلومات الفيدرالي) 140، والذي يشار إليه عادة باسم "وضع FIPS". مع وضع FIPS، يدعم Application Gateway وحدات التشفير وتشفير البيانات. يستدعي وضع FIPS وحدة تشفير معتمدة FIPS 140-2 تضمن خوارزميات متوافقة مع FIPS للتشفير والتجزئة والتوقيع عند تفعيلها.

السحب والمناطق

Cloud ‏الحالة السلوكْ الافتراضي
Azure Government (Fairfax) مدعم تم تفعيل النشر عبر Portal
‏‏عامة مدعم ⁧⁩مُعطل⁧⁩
Microsoft Azure مُشغل بواسطة 21Vianet مدعم ⁧⁩مُعطل⁧⁩

نظرا لأن FIPS 140 إلزامي للوكالات الفيدرالية الأمريكية، فإن Application Gateway V2 يحتوي على وضع FIPS مفعل افتراضيا في سحابة Azure Government (Fairfax). يمكن للعملاء تعطيل وضع FIPS إذا كان لديهم عملاء قديمون يستخدمون مجموعات تشفير قديمة، رغم أنه غير موصى به. كجزء من الامتثال لمعايير FedRAMP، تفرض الحكومة الأمريكية أن تعمل الأنظمة بوضع معتمد من FIPS بعد أغسطس 2024.

بالنسبة لبقية السحابة، يجب على العملاء الاشتراك لتفعيل وضع FIPS.

تشغيل وضع FIPS

تستخدم بوابة التطبيق عملية ترقية متجددة لتنفيذ التكوينات باستخدام وحدة التشفير المصدقة من FIPS عبر جميع الحالات. قد تتراوح مدة تفعيل أو تعطيل وضع FIPS من 15 إلى 60 دقيقة، وذلك حسب عدد الحالات المكونة أو التي تعمل حاليا.

Important

تغيير إعدادات وضع FIPS قد يستغرق بين 15 إلى 60 دقيقة حسب عدد الحالات في البوابة.

بمجرد تفعيلها، تدعم البوابة حصريا سياسات TLS ومجموعات التشفير التي تتوافق مع معايير FIPS. وبالتالي، تعرض البوابة فقط الاختيار المقيد لسياسات TLS (سواء المعرفة مسبقا أو المخصصة).

سياسات TLS المدعومة

توفر بوابة التطبيق آليتين عنصر تحكم في نهج TLS. يمكنك استخدام سياسة محددة مسبقا أو سياسة مخصصة. للحصول على التفاصيل الكاملة، يرجى زيارة نظرة عامة على سياسة TLS. يدعم مورد بوابة التطبيقات المدعوم بنظام FIPS السياسات التالية فقط.

Predefined

  • AppGwSslPolicy20220101
  • سياسة AppGwSsl20220101S

Custom V2

الإصدارات

  • TLS 1.3
  • TLS 1.2

مجموعات الشيفرات

  • TLS_AES_128_GCM_SHA256
  • TLS_AES_256_GCM_SHA384
  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384
  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

نظرا لقيود التوافق بين سياسات TLS، فإن تفعيل FIPS يختار تلقائيا AppGwSslPolicy20220101 لكل من "سياسة SSL" و"ملف SSL Profile". يمكن تعديله لاحقا لاستخدام سياسات TLS أخرى متوافقة مع FIPS. لدعم العملاء القدامى مع مجموعات تشفير غير متوافقة أخرى، من الممكن تعطيل وضع FIPS، رغم أنه غير موصى به للموارد ضمن نطاق بنية FedRAMP.

تفعيل وضع FIPS في وحدة VKU للإصدار الثاني

مدخل Microsoft Azure

للتحكم في إعداد وضع FIPS عبر بوابة Azure,

  1. انتقل إلى مورد بوابة التطبيق الخاصة بك.
  2. افتح شفرة التكوين في لوحة القائمة اليسرى.
  3. قم بتبديل وضع FIPS إلى "مفعل".

الخطوات التالية

تعرف على سياسات TLS المدعومة على Application Gateway.