Partager via


Normes de chiffrement prises en charge pour Azure FXT Edge Filer

Ce document décrit les normes de chiffrement nécessaires à Azure FXT Edge Filer. Ces normes sont implémentées à partir de la version 5.1.1.2 du système d’exploitation.

Ces normes s’appliquent à Avere vFXT pour Azure ainsi qu’à Azure FXT Edge Filer.

Tout système d’administration ou d’infrastructure qui se connecte au cache Azure FXT Edge Filer ou à des nœuds individuels doit respecter ces normes.

(Les ordinateurs clients montent le cache avec NFS. Par conséquent, ces exigences de chiffrement ne s’appliquent pas. Utilisez d’autres mesures appropriées pour garantir leur sécurité.)

Standard TLS

  • TLS1.2 doit être activé
  • SSL V2 et V3 doivent être désactivés

TLS1.0 et TLS1.1 peuvent être utilisés si c’est absolument nécessaire pour la compatibilité descendante avec les magasins d’objets privés, mais il est préférable de mettre à niveau votre stockage privé vers des normes de sécurité modernes. Contactez les services du Support technique Microsoft pour plus d’informations.

Suites de chiffrement autorisées

Azure FXT Edge Filer permet de négocier les suites de chiffrement TLS suivantes :

  • ECDHE-ECDSA-AES128-GCM-SHA256
  • ECDHE-ECDSA-AES256-GCM-SHA384
  • ECDHE-RSA-AES128-GCM-SHA256
  • ECDHE-RSA-AES256-GCM-SHA384
  • ECDHE-ECDSA-AES128-SHA256
  • ECDHE-ECDSA-AES256-SHA384
  • ECDHE-RSA-AES128-SHA256
  • ECDHE-RSA-AES256-SHA384

L’interface HTTPS d’administration de cluster (utilisée pour l’interface graphique utilisateur web du Panneau de configuration et les connexions RPC d’administration) prend uniquement en charge les suites de chiffrement ci-dessus et le protocole TLS1.2. Aucun autre protocole ni suite de chiffrement ne sont pris en charge lors de la connexion à l’interface d’administration.

Accès au serveur SSH

Ces normes s’appliquent au serveur SSH qui est intégré à ces produits.

Le serveur SSH n’autorise pas la connexion à distance en tant que « racine » superutilisateur. Si l’accès SSH à distance est demandé sur instruction du Support technique Microsoft, connectez-vous en tant qu’utilisateur « administrateur » SSH, qui dispose d’un interpréteur de commandes restreint.

Les suites de chiffrement SSH suivantes sont disponibles sur le serveur SSH du cluster. Assurez-vous que tous les clients qui utilisent le protocole SSH pour se connecter au cluster disposent d’un logiciel à jour répondant à ces normes.

Normes de chiffrement SSH

Type Valeurs prises en charge
Chiffrements aes256-gcm@openssh.com
aes128-gcm@openssh.com
aes256-ctr
aes128-ctr
MACs hmac-sha2-512-etm@openssh.com
hmac-sha2-256-etm@openssh.com
hmac-sha2-512
hmac-sha2-256
algorithmes KEX ecdh-sha2-nistp521
ecdh-sha2-nistp384
ecdh-sha2-nistp256
diffie-hellman-group-exchange-sha256

Étapes suivantes