Migrer le code client vers TLS 1.2 dans Batch

Pour satisfaire aux bonnes pratiques de sécurité et rester en conformité avec les normes du secteur d’activité, Azure Batch prévoit de mettre hors service Transport Layer Security (TLS) 1.0 et TLS 1.1 dans Azure Batch le 31 mars 2023. Découvrez comment migrer votre code client vers TLS 1.2 dans le service Batch.

Fin de la prise en charge de TLS 1.0 et TLS 1.1 dans Batch

Les versions TLS 1.0 et TLS 1.1 sont connues pour être sujettes aux attaques BEAST et POODLE, ainsi que pour leur vulnérabilité face à d’autres failles et menaces courantes (CVE). TLS 1.0 et TLS 1.1 ne prennent pas en charge les suites de chiffrement et méthodes de chiffrement modernes que les normes de conformité du secteur des cartes de paiement (PCI) recommandent d’utiliser. Microsoft participe à une initiative prise à l’échelle du secteur en faveur de l’utilisation exclusive de TLS 1.2 ou version ultérieure.

Si vous avez déjà effectué la migration pour utiliser TLS 1.2 dans vos applications clientes Batch, vous n’êtes pas concerné par cette mise hors service. Seules les requêtes d’API qui sont directement envoyées au service Batch via l’API de plan de données (et non de plan de gestion) sont impactées. Les requêtes d’API sur la couche de plan de gestion sont routées via ARM et doivent respecter la configuration minimale de TLS requise par ARM. Nous vous recommandons de migrer vers TLS 1.2 dans les appels d’API de plan de données ou de plan de gestion Batch pour satisfaire aux bonnes pratiques de sécurité, dans la mesure du possible.

Alternative : utiliser TLS 1.2

Pour éviter toute interruption de vos workflows Batch, mettez à jour votre code client pour utiliser TLS 1.2 avant le 31 mars 2023, date de la mise hors service de TLS 1.0 et de TLS 1.1 dans Batch.

En ce qui concerne les cas d’usage de développement spécifiques, consultez les informations suivantes :

  • Si vous utilisez WinHTTP natif pour votre code d’application cliente, consultez les conseils fournis dans Mise à jour pour activer TLS 1.1 et TLS 1.2 en tant que protocoles sécurisés par défaut.

  • Si vous utilisez .NET Framework pour votre code d’application cliente, effectuez une mise à niveau vers .NET 4.7 ou une version ultérieure. À compter de .NET 4.7, TLS 1.2 est appliqué par défaut.

  • Si vous utilisez .NET Framework et que vous ne pouvez pas effectuer la mise à niveau vers .NET 4.7 ou une version ultérieure, aidez-vous des conseils donnés dans TLS pour la programmation réseau pour appliquer TLS 1.2.

Pour plus d’informations, consultez Bonnes pratiques TLS pour .NET Framework.

FAQ

  • Pourquoi dois-je effectuer une mise à niveau vers TLS 1.2 ?

    Considérés comme non sécurisés, TLS 1.0 et TLS 1.1 présentent des problèmes de sécurité qui sont résolus dans TLS 1.2. TLS 1.2 est disponible depuis 2008. TLS 1.2 est largement adopté comme version minimale pour sécuriser les canaux de communication utilisant TLS.

  • Que se passe-t-il si je ne mets pas à niveau ?

    Quand la fonctionnalité sera mise hors service dans Azure Batch, votre application cliente ne pourra plus communiquer avec les services d’API de plan de données Batch si vous n’effectuez pas la mise à niveau vers TLS 1.2.

  • La mise à niveau vers TLS 1.2 impactera-t-elle les performances de mon application ?

    En principe, la mise à niveau vers TLS 1.2 n’impactera pas les performances de votre application.

  • Comment savoir si j’utilise TLS 1.0 ou TLS 1.1 ?

    Vous trouverez la version de TLS que vous utilisez dans les journaux de votre application cliente et le journal d’audit de votre déploiement Batch.

Étapes suivantes

Pour plus d’informations, consultez Activer TLS 1.2 sur des clients.