Migration vers TLS 1.2 pour Azure Resource Manager

Le protocole TLS (Transport Layer Security) est un protocole de sécurité qui établit des canaux de chiffrement sur des réseaux informatiques. TLS 1.2 est la norme du secteur actuelle et est prise en charge par Azure Resource Manager. Pour la compatibilité descendante, Azure Resource Manager prend également en charge les versions antérieures, telles que TLS 1.0 et 1.1, mais cette prise en charge se termine.

Pour garantir la conformité d’Azure aux exigences réglementaires et améliorer la sécurité de nos clients, Azure Resource Manager cessera de prendre en charge les protocoles antérieurs à TLS 1.2 le 30 septembre 2024.

Cet article fournit des conseils sur la suppression des dépendances sur les protocoles de sécurité plus anciens.

Pourquoi migrer vers TLS 1.2

TLS chiffre les données envoyées via Internet pour empêcher les utilisateurs malveillants d’accéder aux informations privées et sensibles. Le client et le serveur effectuent un établissement d'une liaison TLS pour vérifier l’identité de l’autre et déterminer la façon dont ils communiqueront. Pendant l’établissement de la liaison, chaque partie identifie les versions TLS qu’elles utilisent. Le client et le serveur peuvent communiquer s’ils prennent en charge une version commune.

TLS 1.2 est plus sécurisé et plus rapide que ses prédécesseurs.

Azure Resource Manager est le service de déploiement et de gestion d’Azure. Vous utilisez Azure Resource Manager pour créer, mettre à jour et supprimer des ressources dans votre compte Azure. Pour renforcer la sécurité et atténuer les attaques ultérieures de passage à un niveau antérieure du protocole, Azure Resource Manager ne prend plus en charge TLS 1.1 ou version antérieure. Pour continuer à utiliser Azure Resource Manager, assurez-vous que tous vos clients qui appellent Azure utilisent TLS 1.2 ou une version ultérieure.

Préparation de la migration vers TLS 1.2

Nous vous recommandons les étapes suivantes lorsque vous préparez à migrer vos clients vers TLS 1.2 :

  • Mettez à jour votre système d’exploitation vers la dernière version.

  • Mettez à jour vos bibliothèques et infrastructures de développement vers leurs dernières versions. Par exemple, Python 3.8 prend en charge TLS 1.2.

  • Corrigez les instances codées en dur des protocoles de sécurité antérieurs à TLS 1.2.

  • Informez vos clients et partenaires de la migration de votre produit ou service vers TLS 1.2.

Pour obtenir des conseils plus détaillés, consultez la liste de contrôle pour déprécier les anciennes versions TLS dans votre environnement.

Conseils rapides

  • Windows 8+ a TLS 1.2 activé par défaut.

  • Windows Server 2016+ a TLS 1.2 activé par défaut.

  • Si possible, évitez de décoder en dur la version du protocole. Configurez plutôt vos applications pour toujours différer la version TLS par défaut de votre système d’exploitation.

    Par exemple, vous pouvez activer l’indicateur SystemDefaultTLSVersion dans les applications .NET Framework pour différer la version par défaut de votre système d’exploitation. Cette approche permet à vos applications de tirer parti des futures versions TLS.

    Si vous ne pouvez pas éviter le codage en dur, spécifiez TLS 1.2.

  • Mettez à niveau des applications qui ciblent .NET Framework 4.5 ou versions antérieures. Utilisez plutôt .NET Framework 4.7 ou version ultérieure, car ces versions prennent en charge TLS 1.2.

    Par exemple, Visual Studio 2013 ne prend pas en charge TLS 1.2. Utilisez au moins la dernière version de Visual Studio 2017.

  • Vous pouvez utiliser Qualys SSL Labs pour identifier la version TLS demandée par les clients qui se connectent à votre application.

  • Vous pouvez utiliser Fiddler pour identifier la version TLS utilisée par votre client lorsque vous envoyez des requêtes HTTPS.

Étapes suivantes