Sdílet prostřednictvím


Konfigurace minimální verze protokolu TLS ve službě Azure SQL Managed Instance

Důležitý

Změny v důchodu

Platforma Azure oznámila, že podpora starších verzí PROTOKOLU TLS (TLS 1.0 a 1.1) končí 31. srpna 2025. Další informace najdete v tématu Vyřazení protokolu TLS 1.0 a 1.1. Od listopadu 2024 už nebudete moct nastavit minimální verzi protokolu TLS pro klientská připojení azure SQL Managed Instance pod protokolem TLS 1.2.

Minimální nastavení verze protokolu TLS (Transport Layer Security) umožňuje zákazníkům řídit verzi protokolu TLS, kterou používá jejich spravovaná instance Azure SQL.

Nastavení minimální verze protokolu TLS na 1.2 se v současné době vynucuje pro spravovanou instanci SQL. Nastavení minimální verze protokolu TLS zajistí, že se budou podporovat další novější verze protokolu TLS. Akceptují se pouze připojení používající protokol TLS 1.2 nebo vyšší.

Další informace najdete v tématu aspekty protokolu TLS pro připojení ke službě SQL Database.

Po nastavení minimální verze protokolu TLS se pokusy o přihlášení od klientů, kteří používají verzi protokolu TLS nižší než minimální verze protokolu TLS serveru, nezdaří s následující chybou:

Error 47072
Login failed with invalid TLS version

Poznámka

  • Při konfiguraci minimální verze protokolu TLS se tato minimální verze vynucuje na aplikační vrstvě. Nástroje, které se pokoušejí určit podporu protokolu TLS na úrovni protokolu, mohou při spuštění přímo proti koncovému bodu spravované instance vrátit nejen minimálně požadovanou verzi, ale také další verze TLS.
  • Tls 1.0 a 1.1 se vyřadí z důchodu a už není dostupný.

Nastavení minimální verze protokolu TLS přes PowerShell

Poznámka

Tento článek používá modul Azure Az PowerShell, což je doporučený modul PowerShellu pro interakci s Azure. Pokud chcete začít s modulem Az PowerShell, přečtěte si téma InstalaceAzure PowerShellu. Informace o migraci do modulu Az PowerShell najdete v tématu Migrace Azure PowerShellu z AzureRM na Az.

Důležitý

Modul Azure Resource Manager (AzureRM) PowerShellu byl 29. února 2024 zastaralý. Veškerý budoucí vývoj by měl používat modul Az.Sql. Uživatelům se doporučuje migrovat z AzureRM do modulu Az PowerShell, aby se zajistila nepřetržitá podpora a aktualizace. Modul AzureRM se už neudržuje ani nepodporuje. Argumenty pro příkazy v modulu Az PowerShell a v modulech AzureRM jsou podstatně identické. Další informace o jejich kompatibilitě najdete v tématu Představujeme nový modul Az PowerShell.

Následující skript vyžaduje modul Azure PowerShellu.

Následující skript PowerShell ukazuje, jak Get a Set vlastnost minimální verze TLS na úrovni instance:

#Get the Minimal TLS Version property
(Get-AzSqlInstance -Name sql-instance-name -ResourceGroupName resource-group).MinimalTlsVersion

# Update Minimal TLS Version Property
Set-AzSqlInstance -Name sql-instance-name -ResourceGroupName resource-group -MinimalTlsVersion "1.2"

Nastavení minimální verze protokolu TLS přes Azure CLI

Důležitý

Všechny skripty v této části vyžadují Azure CLI.

Azure CLI v příkazové řádce Bash

Následující skript rozhraní příkazového řádku ukazuje, jak změnit nastavení minimální verze protokolu TLS v prostředí Bash:

# Get current setting for Minimal TLS Version
az sql mi show -n sql-instance-name -g resource-group --query "minimalTlsVersion"

# Update setting for Minimal TLS Version
az sql mi update -n sql-instance-name -g resource-group --set minimalTlsVersion="1.2"

Nejčastější dotazy k nadcházejícím změnám ukončení protokolu TLS 1.0 a 1.1

Platforma Azure oznámila, že podpora starších verzí PROTOKOLU TLS (TLS 1.0 a 1.1) končí 31. srpna 2025. Další informace najdete v tématu Vyřazení protokolu TLS 1.0 a 1.1.

Od listopadu 2024 už nebudete moct nastavit minimální verzi protokolu TLS pro připojení klientů Azure SQL Database a azure SQL Managed Instance pod protokolem TLS 1.2.

Proč se vyřadí protokol TLS 1.0 a 1.1?

Verze TLS 1.0 a 1.1 jsou zastaralé a už nesplňují moderní standardy zabezpečení. Vyřadí se do:

  • Snižte riziko ohrožení zabezpečení.
  • Sladění s oborovými osvědčenými postupy a požadavky na dodržování předpisů
  • Ujistěte se, že klienti používají silnější šifrovací protokoly, jako je TLS 1.2 nebo TLS 1.3.

Co se stane, když se po 31. srpnu 2025 použijí protokoly TLS 1.0 a 1.1?

Po 31. srpnu 2025 už nebudou podporovány protokoly TLS 1.0 a 1.1 a připojení používající protokol TLS 1.0 a 1.1 pravděpodobně selže. Před uplynutím konečného termínu je důležité přejít na minimálně protokol TLS 1.2 nebo vyšší.

Jak zjistím, jestli databáze SQL, spravovaná instance SQL, Cosmos DB nebo instance MySQL používají protokol TLS 1.0/1.1?

  • Pokud chcete identifikovat klienty, kteří se připojují ke službě Azure SQL Database pomocí protokolu TLS 1.0 a 1.1, musí být povolené protokoly auditu SQL . S povoleným auditem můžete zobrazit připojení klientů.

  • Pokud chcete identifikovat klienty, kteří se připojují k azure SQL Managed Instance pomocí protokolu TLS 1.0 a 1.1, musí být povolené auditování . S povoleným auditováním můžete využívat protokoly auditu se službou Azure Storage, Event Hubs nebo protokoly služby Azure Monitor k zobrazení připojení klientů.

  • Pokud chcete ověřit minimální verzi protokolu TLS služby Azure Cosmos DB, získejte aktuální hodnotu minimalTlsVersion vlastnosti pomocí Azure CLI nebo Azure PowerShellu.

  • Pokud chcete ověřit minimální verzi protokolu TLS nakonfigurovanou pro váš server Azure Database for MySQL, zkontrolujte hodnotu parametru tls_version serveru pomocí rozhraní příkazového řádku MySQL a zjistěte, jaké protokoly jsou nakonfigurované.

Proč byla moje služba označená příznakem, pokud jsem už nakonfiguroval protokol TLS 1.2?

Služby můžou být nesprávně označeny příznakem z následujících důvodů:

  • Přerušované obnovení starších verzí protokolu TLS staršími klienty.
  • Chybně nakonfigurované klientské knihovny nebo připojovací řetězce, které nevynucují protokol TLS 1.2.
  • Prodleva telemetrie nebo falešně pozitivní výsledky v logice detekce

Co mám dělat, když se mi při chybovém oznámení o vyřazení zobrazilo oznámení o vyřazení?

Pokud je váš server nebo databáze již nakonfigurovaná s minimálním protokolem TLS 1.2 nebo nakonfigurovaným bez minimálního tls (výchozí nastavení ve službě SQL Database a spravované instanci minimalTLSVersion SQL, která se mapuje na 0) a připojení pomocí verze 1.2, nevyžaduje se žádná akce.

Co se stane, když moje aplikace nebo klientská knihovna nepodporuje protokol TLS 1.2?

Po zakázání protokolu TLS 1.0/1.1 se připojení nezdaří. Klientské knihovny, ovladače nebo architektury musíte upgradovat na verze, které podporují protokol TLS 1.2.

Co když je server nakonfigurovaný bez minimální verze protokolu TLS?

Servery nakonfigurované bez minimální verze protokolu TLS a připojení pomocí protokolu TLS 1.0/1.1 by se měly upgradovat na minimální verzi PROTOKOLU TLS 1.2. Pro servery nakonfigurované bez minimální verze protokolu TLS a připojení s verzí 1.2 se nevyžaduje žádná akce. Pro servery nakonfigurované bez minimální verze protokolu TLS a použití šifrovaných připojení není nutná žádná akce.

Jak získám oznámení o vyřazení protokolu TLS pro své prostředky?

E-mailová připomenutí budou pokračovat až do vyřazení protokolu TLS 1.0 a 1.1 v srpnu.

Koho můžu kontaktovat, pokud potřebuji pomoc s ověřováním nebo aktualizací nastavení protokolu TLS?

Pokud potřebujete pomoc s ověřováním nebo aktualizací nastavení protokolu TLS, obraťte se na Microsoft Q&A nebo otevřete lístek podpory pomocí webu Azure Portal, pokud máte plán podpory.