Freigeben über


TLS-Richtlinienübersicht für Azure Application Gateway

Mit Azure Application Gateway können Sie die TLS/SSL-Zertifikatverwaltung zentralisieren sowie den Ver- und Entschlüsselungsaufwand für eine Back-End-Serverfarm verringern. Diese zentralisierte TLS-Behandlung ermöglicht auch die Angabe einer zentralen TLS-Richtlinie, die auf die Sicherheitsanforderungen Ihrer Organisation abgestimmt ist. Dadurch können Sie sowohl Complianceanforderungen erfüllen als auch Sicherheitsrichtlinien und empfohlene Vorgehensweisen umsetzen.

Mit der TLS-Richtlinie können Sie die TLS-Protokollversion sowie Verschlüsselungssammlungen und die Reihenfolge steuern, in der Verschlüsselungen im Rahmen des TLS-Handshakes verwendet werden. Application Gateway bietet zwei Mechanismen für das Steuern der TLS-Richtlinie. Sie können eine vordefinierte oder eine benutzerdefinierte Richtlinie verwenden.

Nutzungs- und Versionsdetails

  • SSL 2.0 und 3.0 sind für alle Anwendungsgateways standardmäßig deaktiviert und können nicht konfiguriert werden.
  • Eine benutzerdefinierte TLS-Richtlinie lässt Sie ein beliebiges TLS-Protokoll als die Mindestprotokollversion für Ihre Gateways auswählen: TLSv1_0, TLSv1_1, TLSv1_2 oder TLSv1_3.
  • Wenn keine TLS-Richtlinie ausgewählt wird, wird eine TLS-Standardrichtlinie basierend auf der API-Version angewendet, die zum Erstellen dieser Ressource verwendet wird.
  • Die Richtlinien 2022 Vordefiniert und Customv2, die TLS v1.3 unterstützen, sind nur mit Application Gateway V2-SKUs (Standard_v2 oder WAF_v2) verfügbar.
  • Durch die Verwendung einer „2022 Vordefiniert“-Richtlinie oder einer Customv2-Richtlinie werden die SSL-Sicherheit und Leistungsfähigkeit des gesamten Gateways (SSL-Richtlinie und SSL-Profil). erhöht. Daher können alte und neue Richtlinien nicht gleichzeitig auf einem Gateway vorhanden sein. Sie müssen eine der älteren vordefinierten oder benutzerdefinierten Richtlinien für das Gateway verwenden, wenn Clients ältere TLS-Versionen oder Verschlüsselungen benötigen (z. B. TLS v1.0).
  • Die für die Verbindung verwendeten TLS-Verschlüsselungssammlungen basieren auf dem Typ des verwendeten Zertifikats. Die Verschlüsselungssuiten, die in „Client-zu-Application-Gateway-Verbindungen“ verwendet werden, basieren auf der Art von Listener-Zertifikaten auf dem Application Gateway. Dahingegen basieren die Verschlüsselungssuiten, die beim Einrichten von „Application-Gateway-zu-Backend-Pool-Verbindungen“ verwendet werden, auf der Art von Serverzertifikaten, die von den Backend-Servern präsentiert werden.

Vordefinierte TLS-Richtlinie

Application Gateway bietet mehrere vordefinierte Sicherheitsrichtlinien. Sie können Ihr Gateway mit diesen Richtlinien konfigurieren, um das gewünschte Maß an Sicherheit zu erhalten. Die Richtliniennamen werden mit dem Jahr und Monat versehen, in dem sie konfiguriert wurden (AppGwSslPolicy<JJJJMMTT>). Jede Richtlinie bietet verschiedene TLS-Protokollversionen und Verschlüsselungssuiten. Diese vordefinierten Richtlinien sind konfiguriert, um die bewährten Methoden und Empfehlungen des Microsoft Security-Teams zu berücksichtigen. Verwenden Sie möglichst die neuesten TLS-Richtlinien, um ein Höchstmaß an TLS-Sicherheit zu gewährleisten.

In der folgenden Tabelle finden Sie die Liste der Verschlüsselungssuiten und der Mindestprotokollversionsunterstützung für jede vordefinierte Richtlinie. Die Reihenfolge der Verschlüsselungssammlungen bestimmt ihre Priorität bei der TLS-Aushandlung. Die genaue Reihenfolge der Verschlüsselungssuiten für diese vordefinierten Richtlinien können Sie auf den Blättern PowerShell, CLI, REST-API oder Listeners im Portal erfahren.

Vordefinierte Richtliniennamen (AppGwSslPolicy<JJJJMMTT>) 20150501 20170401 20170401S 20220101 20220101S
Mindestprotokollversion 1.0 1.1 1.2 1.2 1.2
Aktivierte Protokollversionen 1.0
1.1
1.2
1.1
1.2
1.2 1.2
1.3
1.2
1.3
Standard True
(für API-Version < 2023-02-01)
False Falsch True
(für API-Version >= 2023-02-01)
False
TLS_AES_128_GCM_SHA256
TLS_AES_256_GCM_SHA384
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
TLS_DHE_RSA_WITH_AES_256_GCM_SHA384
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
TLS_DHE_RSA_WITH_AES_256_CBC_SHA
TLS_DHE_RSA_WITH_AES_128_CBC_SHA
TLS_RSA_WITH_AES_256_GCM_SHA384
TLS_RSA_WITH_AES_128_GCM_SHA256
TLS_RSA_WITH_AES_256_CBC_SHA256
TLS_RSA_WITH_AES_128_CBC_SHA256
TLS_RSA_WITH_AES_256_CBC_SHA
TLS_RSA_WITH_AES_128_CBC_SHA
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA
TLS_DHE_DSS_WITH_AES_256_CBC_SHA256
TLS_DHE_DSS_WITH_AES_128_CBC_SHA256
TLS_DHE_DSS_WITH_AES_256_CBC_SHA
TLS_DHE_DSS_WITH_AES_128_CBC_SHA
TLS_RSA_WITH_3DES_EDE_CBC_SHA
TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA

TLS-Standardrichtlinie

Wenn in der Ressourcenkonfiguration des Anwendungsgateways keine bestimmte SSL-Richtlinie angegeben ist, wird eine TLS-Standardrichtlinie angewendet. Die Auswahl dieser Standardrichtlinie basiert auf der API-Version, die zum Erstellen dieses Gateways verwendet wird.

  • Für API-Versionen 2023-02-01 oder höherist die Mindestprotokollversion auf 1.2 festgelegt (Version bis 1.3 wird unterstützt). In den mit diesen API-Versionen erstellten Gateways sieht man eine schreibgeschützte Eigenschaft defaultPredefinedSslPolicy:AppGwSslPolicy20220101 in der Ressourcenkonfiguration. Diese Eigenschaft definiert die zu verwendende STANDARD-TLS-Richtlinie.
  • Für ältere API-Versionen < 2023-02-01ist die Mindestprotokollversion auf 1.0 festgelegt (Versionen bis 1.2 werden unterstützt), da sie die vordefinierte Richtlinie AppGwSslPolicy20150501 als Standard verwenden.

Wenn die Standard-TLS-Anforderung nicht erfüllt ist, wählen Sie eine andere vordefinierte Richtlinie aus, oder verwenden Sie eine benutzerdefinierte Richtlinie.

Hinweis

Azure PowerShell- und CLI-Unterstützung für die aktualisierte Standard-TLS-Richtlinie wird in Kürze verfügbar sein.

Benutzerdefinierte TLS-Richtlinie

Wenn eine vordefinierte TLS-Richtlinie für Ihre Anforderungen konfiguriert werden muss, müssen Sie eine eigene benutzerdefinierte TLS-Richtlinie definieren. Mit einer benutzerdefinierten TLS-Richtlinie haben Sie die uneingeschränkte Kontrolle über die zu unterstützende Mindestversion des TLS-Protokolls sowie über unterstützte Verschlüsselungssammlungen und deren jeweilige Priorität.

Hinweis

Die neuere, stärkere Verschlüsselung und TLSv1.3-Unterstützung sind nur mit der CustomV2-Richtlinie verfügbar. Sie bietet erweiterte Sicherheits- und Leistungsvorteile.

Wichtig

  • Wenn Sie eine benutzerdefinierte SSL-Richtlinie in der Application Gateway v1-SKU (Standard oder WAF) verwenden, stellen Sie sicher, dass Sie das obligatorische Verschlüsselungsverfahren „TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256“ der Liste hinzufügen. Dieses Verschlüsselungsverfahren ist erforderlich, damit Metriken und Protokollierung in der Application Gateway v1 SKU aktiviert werden können. Dies ist nicht obligatorisch für die Application Gateway v2-SKU (Standard_v2 oder WAF_v2).
  • Die Verschlüsselungssuiten „TLS_AES_128_GCM_SHA256“ und „TLS_AES_256_GCM_SHA384“" sind für TLSv1.3 obligatorisch. Sie müssen diese NICHT explizit erwähnen, wenn Sie eine CustomV2-Richtlinie mit Mindestprotokollversion 1.2 oder 1.3 über die PowerShell oder CLI festlegen. Entsprechend werden diese beiden Verschlüsselungssuiten nicht in der Ausgabe „Details abrufen“ angezeigt, außer im Portal.

Verschlüsselungssammlungen

Application Gateway unterstützt die folgenden Verschlüsselungssammlungen. Aus diesen können Sie Ihre benutzerdefinierte Richtlinie auswählen. Die Reihenfolge der Verschlüsselungssammlungen bestimmt ihre Priorität bei der TLS-Aushandlung.

  • TLS_AES_128_GCM_SHA256 (nur mit Customv2 verfügbar)
  • TLS_AES_256_GCM_SHA384 (nur mit Customv2 verfügbar)
  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
  • TLS_DHE_RSA_WITH_AES_256_GCM_SHA384
  • TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
  • TLS_DHE_RSA_WITH_AES_256_CBC_SHA
  • TLS_DHE_RSA_WITH_AES_128_CBC_SHA
  • TLS_RSA_WITH_AES_256_GCM_SHA384
  • TLS_RSA_WITH_AES_128_GCM_SHA256
  • TLS_RSA_WITH_AES_256_CBC_SHA256
  • TLS_RSA_WITH_AES_128_CBC_SHA256
  • TLS_RSA_WITH_AES_256_CBC_SHA
  • TLS_RSA_WITH_AES_128_CBC_SHA
  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384
  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA
  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA
  • TLS_DHE_DSS_WITH_AES_256_CBC_SHA256
  • TLS_DHE_DSS_WITH_AES_128_CBC_SHA256
  • TLS_DHE_DSS_WITH_AES_256_CBC_SHA
  • TLS_DHE_DSS_WITH_AES_128_CBC_SHA
  • TLS_RSA_WITH_3DES_EDE_CBC_SHA
  • TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA

Begrenzungen

  • Die Verbindungen mit Back-End-Servern sind immer mit minimalem Protokoll TLS v1.0 und bis zu TLS v1.2. Daher werden nur TLS-Versionen 1.0, 1.1 und 1.2 unterstützt, um eine gesicherte Verbindung mit Back-End-Servern herzustellen.
  • Ab sofort ist die TLS 1.3-Implementierung nicht mit dem Feature "Zero RoundTrip Time (0-RTT)" aktiviert.
  • Die Wiederaufnahme der TLS-Sitzung (ID oder Tickets) wird nicht unterstützt.
  • Application Gateway v2 unterstützt derzeit nicht die folgenden DHE-Verschlüsselungsverfahren. Diese werden nicht für die TLS-Verbindungen mit Clients verwendet, auch wenn sie in den vordefinierten Richtlinien erwähnt werden. Anstelle der DIT-Verschlüsselungsverfahren werden sichere und schnellere ECDHE-Verschlüsselungsverfahren empfohlen.
    • TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
    • TLS_DHE_RSA_WITH_AES_128_CBC_SHA
    • TLS_DHE_RSA_WITH_AES_256_GCM_SHA384
    • TLS_DHE_RSA_WITH_AES_256_CBC_SHA
    • TLS_DHE_DSS_WITH_AES_128_CBC_SHA256
    • TLS_DHE_DSS_WITH_AES_128_CBC_SHA
    • TLS_DHE_DSS_WITH_AES_256_CBC_SHA256
    • TLS_DHE_DSS_WITH_AES_256_CBC_SHA
  • Eingeschränkte Clients, die nach "Maximale Fragmentlängenverhandlung" suchen, müssen die neueren 2022 vordefinierten oder Customv2-Richtlinienverwenden.

Nächste Schritte

Informationen zum Konfigurieren einer TLS-Richtlinie finden Sie unter Konfigurieren von TLS-Richtlinienversionen und Verschlüsselungssammlungen für Application Gateway.