Migrasi ke TLS 1.2 untuk Azure Resource Manager

Keamanan Lapisan Transportasi (TLS) adalah protokol keamanan yang menetapkan saluran enkripsi melalui jaringan komputer. TLS 1.2 adalah standar industri saat ini dan didukung oleh Azure Resource Manager. Untuk kompatibilitas mundur, Azure Resource Manager juga mendukung versi sebelumnya, seperti TLS 1.0 dan 1.1, tetapi dukungan tersebut berakhir.

Untuk memastikan bahwa Azure mematuhi persyaratan peraturan, dan memberikan peningkatan keamanan bagi pelanggan kami, Azure Resource Manager akan berhenti mendukung protokol yang lebih lama dari TLS 1.2 pada 30 September 2024.

Artikel ini menyediakan panduan untuk menghapus dependensi pada protokol keamanan yang lebih lama.

Mengapa bermigrasi ke TLS 1.2

TLS mengenkripsi data yang dikirim melalui internet untuk mencegah pengguna berbahaya mengakses informasi privat dan sensitif. Klien dan server melakukan jabat tangan TLS untuk memverifikasi identitas satu sama lain dan menentukan bagaimana mereka akan berkomunikasi. Selama jabat tangan, setiap pihak mengidentifikasi versi TLS mana yang mereka gunakan. Klien dan server dapat berkomunikasi jika keduanya mendukung versi umum.

TLS 1.2 lebih aman dan lebih cepat daripada pendahulunya.

Azure Resource Manager adalah layanan penyebaran dan manajemen untuk Azure. Anda menggunakan Azure Resource Manager untuk membuat, memperbarui, dan menghapus sumber daya di akun Azure Anda. Untuk memperkuat keamanan dan mengurangi serangan penurunan protokol di masa mendatang, Azure Resource Manager tidak akan lagi mendukung TLS 1.1 atau yang lebih lama. Untuk terus menggunakan Azure Resource Manager, pastikan semua klien Anda yang memanggil Azure menggunakan TLS 1.2 atau yang lebih baru.

Bersiap untuk migrasi ke TLS 1.2

Kami merekomendasikan langkah-langkah berikut saat Anda bersiap untuk memigrasikan klien Anda ke TLS 1.2:

  • Perbarui sistem operasi Anda ke versi terbaru.

  • Perbarui pustaka dan kerangka kerja pengembangan Anda ke versi terbarunya. Misalnya, Python 3.8 mendukung TLS 1.2.

  • Perbaiki instans protokol keamanan yang dikodekan secara permanen yang lebih lama dari TLS 1.2.

  • Beri tahu pelanggan dan mitra Anda tentang migrasi produk atau layanan Anda ke TLS 1.2.

Untuk panduan yang lebih rinci, lihat daftar periksa untuk menghentikan versi TLS yang lebih lama di lingkungan Anda.

Tips cepat

  • Windows 8+ mengaktifkan TLS 1.2 secara default.

  • Windows Server 2016+ mengaktifkan TLS 1.2 secara default.

  • Jika memungkinkan, hindari hardcoding versi protokol. Sebagai gantinya, konfigurasikan aplikasi Anda untuk selalu menukar versi TLS default sistem operasi Anda.

    Misalnya, Anda dapat mengaktifkan SystemDefaultTLSVersion bendera di aplikasi .NET Framework untuk menukar ke versi default sistem operasi Anda. Pendekatan ini memungkinkan aplikasi Anda memanfaatkan versi TLS di masa mendatang.

    Jika Anda tidak dapat menghindari hardcoding, tentukan TLS 1.2.

  • Tingkatkan aplikasi yang menargetkan .NET Framework 4.5 atau yang lebih lama. Sebagai gantinya, gunakan .NET Framework 4.7 atau yang lebih baru karena versi ini mendukung TLS 1.2.

    Misalnya, Visual Studio 2013 tidak mendukung TLS 1.2. Sebagai gantinya, gunakan setidaknya rilis terbaru Visual Studio 2017.

  • Anda dapat menggunakan Qualys SSL Labs untuk mengidentifikasi versi TLS mana yang diminta oleh klien yang terhubung ke aplikasi Anda.

  • Anda dapat menggunakan Fiddler untuk mengidentifikasi versi TLS mana yang digunakan klien Anda saat mengirim permintaan HTTPS.

Langkah berikutnya