Teilen über


TLS-Richtlinienübersicht für Azure Application Gateway

Mit Azure Application Gateway können Sie die TLS/SSL-Zertifikatverwaltung zentralisieren sowie den Ver- und Entschlüsselungsaufwand für eine Back-End-Serverfarm verringern. Diese zentralisierte TLS-Behandlung ermöglicht auch die Angabe einer zentralen TLS-Richtlinie, die auf die Sicherheitsanforderungen Ihrer Organisation abgestimmt ist. Dadurch können Sie sowohl Complianceanforderungen erfüllen als auch Sicherheitsrichtlinien und empfohlene Vorgehensweisen umsetzen.

Mit der TLS-Richtlinie können Sie die TLS-Protokollversion sowie Verschlüsselungssammlungen und die Reihenfolge steuern, in der Verschlüsselungen im Rahmen des TLS-Handshakes verwendet werden. Application Gateway bietet zwei Mechanismen für das Steuern der TLS-Richtlinie. Sie können eine vordefinierte oder eine benutzerdefinierte Richtlinie verwenden.

Nutzungs- und Versionsdetails

Important

Ab dem 31. August 2025 müssen alle Clients und Back-End-Server, die mit Azure Application Gateway interagieren, Transport Layer Security (TLS) 1.2 oder höher verwenden, da Unterstützung für TLS 1.0 und 1.1 eingestellt wird. Besuchen Sie die Einstellung von TLS 1.0 und 1.1 für weitere Informationen zur Abschaffung von Richtlinien und zur Änderung der Ressourcenkonfiguration.

Richtlinienänderungen sind nicht störend, wenn Clients und Back-Ends TLS 1.2 oder höher verwenden. Es wird empfohlen, die TLS-Richtlinie für Ihre Gateways zu aktualisieren, bevor die Erzwingung in allen Azure-Regionen gilt.

  • SSL 2.0 und 3.0 sind für alle Anwendungsgateways standardmäßig deaktiviert und können nicht konfiguriert werden.
  • Eine benutzerdefinierte TLS-Richtlinie lässt Sie ein beliebiges TLS-Protokoll als die Mindestprotokollversion für Ihre Gateways auswählen: TLSv1_0, TLSv1_1, TLSv1_2 oder TLSv1_3.
  • Wenn keine TLS-Richtlinie ausgewählt wird, wird eine TLS-Standardrichtlinie basierend auf der API-Version angewendet, die zum Erstellen dieser Ressource verwendet wird.
  • Die Richtlinien 2022 Vordefiniert und Customv2, die TLS v1.3 unterstützen, sind nur mit Application Gateway V2-SKUs (Standard_v2 oder WAF_v2) verfügbar.
  • Die Verwendung einer vordefinierten Oder Customv2-Richtlinie von 2022 verbessert die SSL-Sicherheit und den Leistungsstatus des gesamten Gateways (für SSL-Richtlinie und SSL-Profil). Daher können alte und neue Richtlinien nicht gleichzeitig auf einem Gateway vorhanden sein. Sie müssen eine der älteren vordefinierten oder benutzerdefinierten Richtlinien für das Gateway verwenden, wenn Clients ältere TLS-Versionen oder Verschlüsselungen benötigen (z. B. TLS v1.0).
  • Die für die Verbindung verwendeten TLS-Verschlüsselungssammlungen basieren auf dem Typ des verwendeten Zertifikats. Die Verschlüsselungssuiten, die in „Client-zu-Application-Gateway-Verbindungen“ verwendet werden, basieren auf der Art von Listener-Zertifikaten auf dem Application Gateway. Dahingegen basieren die Verschlüsselungssuiten, die beim Einrichten von „Application-Gateway-zu-Backend-Pool-Verbindungen“ verwendet werden, auf der Art von Serverzertifikaten, die von den Backend-Servern präsentiert werden.

Vordefinierte TLS-Richtlinie

Application Gateway bietet mehrere vordefinierte Sicherheitsrichtlinien. Sie können Ihr Gateway mit diesen Richtlinien konfigurieren, um das gewünschte Maß an Sicherheit zu erhalten. Die Richtliniennamen werden mit dem Jahr und Monat versehen, in dem sie konfiguriert wurden (AppGwSslPolicy<JJJJMMTT>). Jede Richtlinie bietet verschiedene TLS-Protokollversionen und Verschlüsselungssuiten. Diese vordefinierten Richtlinien sind konfiguriert, um die bewährten Methoden und Empfehlungen des Microsoft Security-Teams zu berücksichtigen. Verwenden Sie möglichst die neuesten TLS-Richtlinien, um ein Höchstmaß an TLS-Sicherheit zu gewährleisten.

In der folgenden Tabelle finden Sie die Liste der Verschlüsselungssuiten und der Mindestprotokollversionsunterstützung für jede vordefinierte Richtlinie. Die Reihenfolge der Verschlüsselungssammlungen bestimmt ihre Priorität bei der TLS-Aushandlung. Die genaue Reihenfolge der Verschlüsselungssuiten für diese vordefinierten Richtlinien können Sie auf den Blättern PowerShell, CLI, REST-API oder Listeners im Portal erfahren.

Vordefinierte Richtliniennamen (AppGwSslPolicy<JJJJMMTT>) 20150501 20170401 20170401S 20220101 20220101S
Mindestprotokollversion 1.0 1.1 1.2 1.2 1.2
Aktivierte Protokollversionen 1.0
1.1
1.2
1.1
1.2
1.2 1.2
1.3
1.2
1.3
Default True
(für API-Version < 2023-02-01)
False False True
(für API-Version >= 2023-02-01)
False
TLS_AES_128_GCM_SHA256
TLS_AES_256_GCM_SHA384
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
TLS_DHE_RSA_WITH_AES_256_GCM_SHA384
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
TLS_DHE_RSA_WITH_AES_256_CBC_SHA
TLS_DHE_RSA_WITH_AES_128_CBC_SHA
TLS_RSA_WITH_AES_256_GCM_SHA384
TLS_RSA_WITH_AES_128_GCM_SHA256
TLS_RSA_WITH_AES_256_CBC_SHA256
TLS_RSA_WITH_AES_128_CBC_SHA256
TLS_RSA_WITH_AES_256_CBC_SHA
TLS_RSA_WITH_AES_128_CBC_SHA
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA
TLS_DHE_DSS_WITH_AES_256_CBC_SHA256
TLS_DHE_DSS_WITH_AES_128_CBC_SHA256
TLS_DHE_DSS_WITH_AES_256_CBC_SHA
TLS_DHE_DSS_WITH_AES_128_CBC_SHA
TLS_RSA_WITH_3DES_EDE_CBC_SHA
TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA

TLS-Standardrichtlinie

Wenn in der Ressourcenkonfiguration des Anwendungsgateways keine bestimmte SSL-Richtlinie angegeben ist, wird eine TLS-Standardrichtlinie angewendet. Die Auswahl dieser Standardrichtlinie basiert auf der API-Version, die zum Erstellen dieses Gateways verwendet wird.

  • Für API-Versionen 2023-02-01 oder höherist die Mindestprotokollversion auf 1.2 festgelegt (Version bis 1.3 wird unterstützt). Die mit diesen API-Versionen erstellten Gateways sehen eine schreibgeschützte Eigenschaft defaultPredefinedSslPolicy:AppGwSslPolicy20220101 in der Ressourcenkonfiguration. Diese Eigenschaft definiert die zu verwendende STANDARD-TLS-Richtlinie.
  • Für ältere API-Versionen < 2023-02-01ist die Mindestprotokollversion auf 1.0 festgelegt (Versionen bis 1.2 werden unterstützt), da sie die vordefinierte Richtlinie AppGwSslPolicy20150501 als Standard verwenden.

Wenn die Standard-TLS-Anforderung nicht erfüllt ist, wählen Sie eine andere vordefinierte Richtlinie aus, oder verwenden Sie eine benutzerdefinierte Richtlinie.

Note

Azure PowerShell- und CLI-Unterstützung für die aktualisierte Standard-TLS-Richtlinie wird in Kürze verfügbar sein.

Benutzerdefinierte TLS-Richtlinie

Wenn eine vordefinierte TLS-Richtlinie für Ihre Anforderungen konfiguriert werden muss, müssen Sie eine eigene benutzerdefinierte TLS-Richtlinie definieren. Mit einer benutzerdefinierten TLS-Richtlinie haben Sie die uneingeschränkte Kontrolle über die zu unterstützende Mindestversion des TLS-Protokolls sowie über unterstützte Verschlüsselungssammlungen und deren jeweilige Priorität.

Note

Die neueren, stärkeren Verschlüsselungen und TLSv1.3-Unterstützung sind nur mit der CustomV2-Richtlinie verfügbar. Sie bietet erweiterte Sicherheits- und Leistungsvorteile.

Important

  • Wenn Sie eine benutzerdefinierte SSL-Richtlinie in der Application Gateway v1-SKU (Standard oder WAF) verwenden, stellen Sie sicher, dass Sie das obligatorische Verschlüsselungsverfahren „TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256“ der Liste hinzufügen. Dieses Verschlüsselungsverfahren ist erforderlich, damit Metriken und Protokollierung in der Application Gateway v1 SKU aktiviert werden können. Dies ist nicht obligatorisch für die Application Gateway v2-SKU (Standard_v2 oder WAF_v2).
  • Die Verschlüsselungssuiten „TLS_AES_128_GCM_SHA256“ und „TLS_AES_256_GCM_SHA384“" sind für TLSv1.3 obligatorisch. Sie müssen diese nicht explizit erwähnen, wenn Sie eine CustomV2-Richtlinie mit mindestens Protokollversion 1.2 oder 1.3 über PowerShell oder CLI festlegen. Entsprechend werden diese beiden Verschlüsselungssuiten nicht in der Ausgabe „Details abrufen“ angezeigt, außer im Portal.

Verschlüsselungsfamilien

Application Gateway unterstützt die folgenden Verschlüsselungssammlungen. Aus diesen können Sie Ihre benutzerdefinierte Richtlinie auswählen. Die Reihenfolge der Verschlüsselungssammlungen bestimmt ihre Priorität bei der TLS-Aushandlung.

  • TLS_AES_128_GCM_SHA256 (nur mit Customv2 verfügbar)
  • TLS_AES_256_GCM_SHA384 (nur mit Customv2 verfügbar)
  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
  • TLS_DHE_RSA_WITH_AES_256_GCM_SHA384
  • TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
  • TLS_DHE_RSA_WITH_AES_256_CBC_SHA
  • TLS_DHE_RSA_WITH_AES_128_CBC_SHA
  • TLS_RSA_WITH_AES_256_GCM_SHA384
  • TLS_RSA_WITH_AES_128_GCM_SHA256
  • TLS_RSA_WITH_AES_256_CBC_SHA256
  • TLS_RSA_WITH_AES_128_CBC_SHA256
  • TLS_RSA_WITH_AES_256_CBC_SHA
  • TLS_RSA_WITH_AES_128_CBC_SHA
  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384
  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA
  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA
  • TLS_DHE_DSS_WITH_AES_256_CBC_SHA256
  • TLS_DHE_DSS_WITH_AES_128_CBC_SHA256
  • TLS_DHE_DSS_WITH_AES_256_CBC_SHA
  • TLS_DHE_DSS_WITH_AES_128_CBC_SHA
  • TLS_RSA_WITH_3DES_EDE_CBC_SHA
  • TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA

Limitations

  • Die Verbindungen mit Back-End-Servern bevorzugen TLS 1.3, sofern verfügbar, mit Fallbackunterstützung für TLS 1.2. Die TLS-Version und die Verschlüsselungssammlungen für Back-End-Verbindungen können nicht angepasst werden.
  • Ab sofort ist die TLS 1.3-Implementierung nicht mit dem Feature "Zero RoundTrip Time (0-RTT)" aktiviert.
  • Die Wiederaufnahme der TLS-Sitzung (ID oder Tickets) wird nicht unterstützt.
  • Application Gateway v2 unterstützt derzeit nicht die folgenden DHE-Verschlüsselungsverfahren. Diese werden nicht für die TLS-Verbindungen mit Clients verwendet, auch wenn sie in den vordefinierten Richtlinien erwähnt werden. Anstelle der DIT-Verschlüsselungsverfahren werden sichere und schnellere ECDHE-Verschlüsselungsverfahren empfohlen.
    • TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
    • TLS_DHE_RSA_WITH_AES_128_CBC_SHA
    • TLS_DHE_RSA_WITH_AES_256_GCM_SHA384
    • TLS_DHE_RSA_WITH_AES_256_CBC_SHA
    • TLS_DHE_DSS_WITH_AES_128_CBC_SHA256
    • TLS_DHE_DSS_WITH_AES_128_CBC_SHA
    • TLS_DHE_DSS_WITH_AES_256_CBC_SHA256
    • TLS_DHE_DSS_WITH_AES_256_CBC_SHA
  • Eingeschränkte Clients, die nach "Maximale Fragmentlängenverhandlung" suchen, müssen die neueren 2022 vordefinierten oder Customv2-Richtlinienverwenden.

Nächste Schritte

Informationen zum Konfigurieren einer TLS-Richtlinie finden Sie unter Konfigurieren von TLS-Richtlinienversionen und Verschlüsselungssammlungen für Application Gateway.