Migrieren von Clientcode zu TLS 1.2 in Batch
Zur Unterstützung bewährter Sicherheitsmethoden und zur Einhaltung von Branchenstandards werden Transport Layer Security (TLS) 1.0 und TLS 1.1 in Azure Batch am 31. März 2023 außer Betrieb genommen. Erfahren Sie, wie Sie in Ihrem Clientcode des Batch-Diensts zu TLS 1.2 migrieren.
Ende des Supports für TLS 1.0 und TLS 1.1 in Batch
Die TLS-Versionen 1.0 und 1.1 sind bekanntermaßen anfällig für BEAST- und POODLE-Angriffe und weisen andere allgemeine Sicherheitslücken und Schwachstellen (CVE, Common Vulnerabilities and Exposures) auf. TLS 1.0 und TLS 1.1 bieten keine Unterstützung der durch die Konformitätsstandards der Payment Card Industry (PCI) empfohlenen modernen Verschlüsselungsmethoden und Verschlüsselungssammlungen. Microsoft beteiligt sich an einer branchenweiten Initiative zur ausschließlichen Verwendung von TLS 1.2 (oder einer höheren Version).
Wenn Sie in Ihren Batch-Clientanwendungen bereits zu TLS 1.2 migriert haben, sind Sie von dieser Außerbetriebnahme nicht betroffen. Nur API-Anforderungen, die über die Datenebenen-API (nicht über die Verwaltungsebene) direkt an den Batch-Dienst geleitet werden, sind davon betroffen. API-Anforderungen auf der Verwaltungsebene werden über ARM weitergeleitet und unterliegen den Mindestanforderungen an die ARM TLS-Version. Es wird empfohlen, nach Möglichkeit zu TLS 1.2 für API-Aufrufe auf Batchdaten- oder Verwaltungsebene zu migrieren, um optimale Sicherheit zu gewährleisten.
Alternative: Verwenden von TLS 1.2
Um Unterbrechungen Ihrer Batch-Workflows zu vermeiden, müssen Sie Ihren Clientcode auf die Verwendung von TLS 1.2 aktualisieren, bevor TLS 1.0 und TLS 1.1 in Batch am 31. März 2023 außer Betrieb genommen werden.
Informationen zu bestimmten Anwendungsfällen in der Entwicklung finden Sie unter folgenden Themen:
Wenn Sie systemeigene Microsoft Windows HTTP-Dienste (WinHTTP) für Ihren Clientanwendungscode verwenden, finden Sie Anleitungen dazu unter Update zum Aktivieren von TLS 1.1 und TLS 1.2 als sichere Standardprotokolle.
Wenn Sie .NET Framework für Ihren Clientanwendungscode verwenden, führen Sie ein Upgrade auf .NET 4.7 oder höher durch. Ab .NET 4.7 wird TLS 1.2 standardmäßig erzwungen.
Wenn Sie .NET Framework verwenden und kein Upgrade auf .NET 4.7 oder höher durchführen können, lesen Sie die Anleitungen zum Erzwingen von TLS 1.2 unter TLS für die Netzwerkprogrammierung.
Weitere Informationen finden Sie unter Bewährte Methoden für TLS mit .NET Framework.
Häufig gestellte Fragen
Warum muss ich ein Upgrade auf TLS 1.2 durchführen?
TLS 1.0 und TLS 1.1 gelten als unsicher und weisen Sicherheitsprobleme auf, die in TLS 1.2 behoben sind. TLS 1.2 ist seit 2008 verfügbar. TLS 1.2 ist als Mindestversion für die Sicherung von Kommunikationskanälen mit TLS weit verbreitet.
Was geschieht, wenn ich kein Upgrade durchführe?
Nachdem das Feature in Azure Batch deaktiviert wurde, kann Ihre Clientanwendung nicht mehr mit API-Diensten auf Batch-Datenebene kommunizieren, es sei denn, Sie führen ein Upgrade auf TLS 1.2 durch.
Wirkt sich das Upgrade auf TLS 1.2 auf die Leistung meiner Anwendung aus?
Das Upgrade auf TLS 1.2 sollte sich im Allgemeinen nicht auf die Leistung Ihrer Anwendung auswirken.
Wie kann ich feststellen, ob ich TLS 1.0 oder TLS 1.1verwende?
Um die verwendete TLS-Version zu ermitteln, überprüfen Sie die Clientanwendungsprotokolle und das Überwachungsprotokoll für Ihre Batch-Bereitstellung.
Nächste Schritte
Weitere Informationen finden Sie unter Aktivieren von TLS 1.2 auf Clients.