الترحيل إلى TLS 1.2 ل Azure Resource Manager
بروتوكول أمان طبقة النقل (TLS) هو بروتوكول أمان ينشئ قنوات تشفير عبر شبكات الكمبيوتر. TLS 1.2 هو معيار الصناعة الحالي ويدعمه Azure Resource Manager. للتوافق مع الإصدارات السابقة، يدعم Azure Resource Manager أيضا الإصدارات السابقة، مثل TLS 1.0 و1.1، ولكن هذا الدعم ينتهي.
لضمان توافق Azure مع المتطلبات التنظيمية وتوفير أمان محسن لعملائنا، سيتوقف Azure Resource Manager عن دعم البروتوكولات الأقدم من TLS 1.2 في 30 سبتمبر 2024.
توفر هذه المقالة إرشادات لإزالة التبعيات على بروتوكولات الأمان القديمة.
لماذا الترحيل إلى TLS 1.2
تقوم TLS بتشفير البيانات المرسلة عبر الإنترنت لمنع المستخدمين الضارين من الوصول إلى المعلومات الخاصة والحساسة. يقوم العميل والخادم بإجراء تأكيد اتصال TLS للتحقق من هوية بعضهم البعض وتحديد كيفية اتصالهم. أثناء تأكيد الاتصال، يحدد كل طرف إصدارات TLS التي يستخدمونها. يمكن للعميل والخادم الاتصال إذا كان كلاهما يدعم إصدارا شائعا.
TLS 1.2 هو أكثر أمانا وأسرع من سابقاتها.
Azure Resource Manager هي خدمة التوزيع والإدارة التي توفرها Azure. يمكنك استخدام Azure Resource Manager لإنشاء الموارد وتحديثها وحذفها في حساب Azure الخاص بك. لتعزيز الأمان والتخفيف من أي هجمات إصدار أقدم للبروتوكول في المستقبل، لن يدعم Azure Resource Manager TLS 1.1 أو أي إصدار سابق. لمتابعة استخدام Azure Resource Manager، تأكد من أن جميع العملاء الذين يتصلون ب Azure يستخدمون TLS 1.2 أو أحدث.
الاستعداد للترحيل إلى TLS 1.2
نوصي بالخطوات التالية أثناء التحضير لترحيل عملائك إلى TLS 1.2:
تحديث نظام التشغيل إلى أحدث إصدار.
تحديث مكتبات التطوير وأطر العمل إلى أحدث إصداراتها. على سبيل المثال، يدعم Python 3.8 TLS 1.2.
إصلاح المثيلات المشفرة لبروتوكولات الأمان الأقدم من TLS 1.2.
قم بإعلام العملاء والشركاء بترحيل المنتج أو الخدمة إلى TLS 1.2.
للحصول على إرشادات أكثر تفصيلا، راجع قائمة الاختيار لإهمال إصدارات TLS القديمة في بيئتك.
تلميحات سريعة
تم تمكين TLS 1.2 في Windows 8+ بشكل افتراضي.
تم تمكين TLS 1.2 ل Windows Server 2016+ بشكل افتراضي.
عندما يكون ذلك ممكنا، تجنب ترميز إصدار البروتوكول. بدلا من ذلك، قم بتكوين التطبيقات الخاصة بك للتأجيل دائما إلى إصدار TLS الافتراضي لنظام التشغيل الخاص بك.
على سبيل المثال، يمكنك تمكين العلامة
SystemDefaultTLSVersion
في تطبيقات .NET Framework للتأجيل إلى الإصدار الافتراضي لنظام التشغيل الخاص بك. يتيح هذا الأسلوب لتطبيقاتك الاستفادة من إصدارات TLS المستقبلية.إذا لم تتمكن من تجنب الترميز الثابت، فحدد TLS 1.2.
ترقية التطبيقات التي تستهدف .NET Framework 4.5 أو إصدار سابق. بدلا من ذلك، استخدم .NET Framework 4.7 أو أحدث لأن هذه الإصدارات تدعم TLS 1.2.
على سبيل المثال، لا يدعم Visual Studio 2013 TLS 1.2. بدلا من ذلك، استخدم أحدث إصدار من Visual Studio 2017 على الأقل.
يمكنك استخدام Qualys SSL Labs لتحديد إصدار TLS المطلوب من قبل العملاء المتصلين بتطبيقك.
يمكنك استخدام Fiddler لتحديد إصدار TLS الذي يستخدمه العميل عند إرسال طلبات HTTPS.
الخطوات التالية
- حل مشكلة TLS 1.0، الإصدار الثاني - التعمق في الترحيل إلى TLS 1.2.
- كيفية تمكين TLS 1.2 على العملاء - ل Microsoft Configuration Manager.
- تكوين أمان طبقة النقل (TLS) لتطبيق عميل - يحتوي على إرشادات لتحديث إصدار TLS في PowerShell
- تمكين دعم TLS 1.2 في بيئتك للإهمال Microsoft Entra TLS 1.1 و1.0 - يحتوي على معلومات حول تحديث إصدار TLS ل WinHTTP.
- أفضل ممارسات أمان طبقة النقل (TLS) مع .NET Framework - أفضل الممارسات عند تكوين بروتوكولات الأمان للتطبيقات التي تستهدف .NET Framework.
- أفضل ممارسات TLS مع .NET Framework – GitHub لطرح أسئلة حول أفضل الممارسات باستخدام .NET Framework.
- استكشاف أخطاء توافق TLS 1.2 مع PowerShell وإصلاحها - فحص للتحقق من توافق TLS 1.2 وتحديد المشكلات عند عدم توافقها مع PowerShell.