Megosztás a következőn keresztül:


Azure TLS-tanúsítványváltozások

Fontos

Ez a cikk a TLS-tanúsítvány módosításával egyidejűleg lett közzétéve, és nem frissül. A hitelesítésszolgáltatókkal kapcsolatos naprakész információkért tekintse meg az Azure Hitelesítésszolgáltató adatait.

A Microsoft a hitelesítésszolgáltatói/böngészőfórum alapkonfigurációs követelményeinek megfelelő legfelső szintű hitelesítésszolgáltatóktól származó TLS-tanúsítványokat használ. Minden Azure TLS/SSL-végpont tartalmaz olyan tanúsítványokat, amelyek a cikkben megadott legfelső szintű hitelesítésszolgáltatókhoz láncolnak. Az Azure-végpontok módosítása 2020 augusztusában kezdődött, egyes szolgáltatások 2022-ben fejezték be a frissítéseiket. Minden újonnan létrehozott Azure TLS/SSL-végpont frissített tanúsítványokat tartalmaz, amelyek az új legfelső szintű hitelesítésszolgáltatókhoz kapcsolódnak.

Ez a változás minden Azure-szolgáltatást érint. Néhány szolgáltatás részletei az alábbiakban találhatók:

Mi változott?

A módosítás előtt az Azure-szolgáltatások által használt TLS-tanúsítványok többsége a következő legfelső szintű hitelesítésszolgáltatóhoz van láncolva:

A hitelesítésszolgáltató köznapi neve Ujjlenyomat (SHA1)
Baltimore CyberTrust Root d4de20d05e66fc53fe1a50882c78db2852cae474

A módosítás után az Azure-szolgáltatások által használt TLS-tanúsítványok az alábbi legfelső szintű hitelesítésszolgáltatók egyikéhez láncolnak:

A hitelesítésszolgáltató köznapi neve Ujjlenyomat (SHA1)
DigiCert Global Root G2 df3c24f9bfd666761b268073fe06d1cc8d4f82a4
DigiCert globális legfelső szintű hitelesítésszolgáltató a8985d3a65e5e5c4b2d7d66d40c6dd2fb19c5436
Baltimore CyberTrust Root d4de20d05e66fc53fe1a50882c78db2852cae474
D-TRUST root class 3 CA 2 2009 58e8Abb0361533fb80f79b1b6d29d3ff8d5f00f0
Microsoft RSA főtanúsítvány-szolgáltató 2017 73a5e64a3bff8316ff0edccc618a906e4eae4d74
Microsoft ECC főtanúsítvány-szolgáltató 2017 999a64c37ff47d9fab95f14769891460eec4c3c5

Érintette az alkalmazásom?

Ha az alkalmazás kifejezetten megadja az elfogadható hitelesítésszolgáltatók listáját, az alkalmazás valószínűleg érintett volt. Ezt a gyakorlatot tanúsítvány-rögzítésnek nevezzük. Tekintse át a Microsoft Tech Community Azure Storage TLS-módosításairól szóló cikkét, amelyből megtudhatja, hogyan állapíthatja meg, hogy a szolgáltatások érintettek-e, valamint a következő lépéseket.

Az alábbiakban bemutatunk néhány módszert annak észlelésére, hogy az alkalmazás érintett volt-e:

  • Keressen rá a forráskódban a Microsoft PKI-adattár bármely Microsoft IT TLS-hitelesítésszolgáltatójának ujjlenyomatára, köznapi nevére és egyéb tanúsítványtulajdonságára. Ha van egyezés, az alkalmazásra hatással lesz. A probléma megoldásához frissítse a forráskódot az új hitelesítésszolgáltatókra is. Ajánlott eljárásként győződjön meg arról, hogy a hitelesítésszolgáltatók rövid időn belül hozzáadhatók vagy szerkeszthetők. Az iparági előírások megkövetelik, hogy a ca-tanúsítványokat a változástól számított hét napon belül lecserélik, ezért a rögzítésre támaszkodó ügyfeleknek gyorsan kell reagálniuk.

  • Ha olyan alkalmazással rendelkezik, amely integrálható az Azure API-kkal vagy más Azure-szolgáltatásokkal, és nem biztos abban, hogy tanúsítvány-rögzítést használ-e, forduljon az alkalmazás gyártójához.

  • Az Azure-szolgáltatásokkal kommunikáló különböző operációs rendszerek és nyelvi futtatókörnyezetek további lépéseket igényelhetnek a tanúsítványlánc megfelelő összeállításához az alábbi új gyökerekkel:

    • Linux: Számos disztribúció esetén a hitelesítésszolgáltatókat hozzá kell adni a /etc/ssl/certs rendszerekhez. A konkrét utasításokért tekintse meg a terjesztési dokumentációt.
    • Java: Győződjön meg arról, hogy a Java-kulcstároló tartalmazza a fent felsorolt hitelesítésszolgáltatókat.
    • Leválasztott környezetekben futó Windows: A leválasztott környezetekben futó rendszereknek hozzá kell adni az új gyökereket a Megbízható legfelső szintű hitelesítésszolgáltatók tárolóhoz, a közteseket pedig hozzá kell adni a köztes hitelesítésszolgáltatók tárolóhoz.
    • Android: Ellenőrizze az eszköz és az Android verziójának dokumentációját.
    • Egyéb hardvereszközök, különösen az IoT: Lépjen kapcsolatba az eszköz gyártójától.
  • Ha olyan környezettel rendelkezik, ahol a tűzfalszabályok úgy vannak beállítva, hogy csak adott tanúsítvány-visszavonási lista (CRL) letöltési és/vagy online tanúsítványállapot-protokoll (OCSP) ellenőrzési helyekre irányuló kimenő hívásokat engedélyezzenek, engedélyeznie kell a következő CRL- és OCSP-URL-címeket. Az Azure-ban használt CRL- és OCSP-URL-címek teljes listáját az Azure CA részletes cikkében találja.

    • http://crl3.digicert.com
    • http://crl4.digicert.com
    • http://ocsp.digicert.com
    • http://crl.microsoft.com
    • http://oneocsp.microsoft.com
    • http://ocsp.msocsp.com

Következő lépések

Ha kérdése van, forduljon hozzánk az ügyfélszolgálaton keresztül.