Perubahan sertifikat TLS Azure

Penting

Artikel ini diterbitkan bersamaan dengan perubahan sertifikat TLS, dan tidak sedang diperbarui. Untuk informasi terbaru tentang CA, lihat Detail Otoritas Sertifikat Azure.

Microsoft menggunakan sertifikat TLS dari kumpulan Otoritas Sertifikat Akar (CA) yang mematuhi Persyaratan Garis Besar Forum CA/Browser. Semua titik akhir Azure TLS/SSL berisi rangkaian sertifikat hingga CA Root yang disediakan dalam artikel ini. Perubahan pada titik akhir Azure mulai bertransisi pada Agustus 2020, dengan beberapa layanan menyelesaikan pembaruan mereka pada tahun 2022. Semua titik akhir TLS/SSL Azure yang baru dibuat berisi rantai sertifikat yang diperbarui hingga CA Akar baru.

Semua layanan Microsoft Azure terpengaruh oleh perubahan ini. Detail untuk beberapa layanan tercantum di bawah ini:

Apa yang berubah?

Sebelum perubahan, sebagian besar sertifikat TLS yang digunakan oleh layanan Azure dirantai ke Root CA berikut:

Nama umum CA Thumbprint (SHA1)
Baltimore CyberTrust Root d4de20d05e66fc53fe1a50882c78db2852cae474

Setelah perubahan, sertifikat TLS yang digunakan oleh layanan Azure akan dirangkai ke salah satu CA Root berikut:

Nama umum CA Thumbprint (SHA1)
DigiCert Global Root G2 df3c24f9bfd666761b268073fe06d1cc8d4f82a4
DigiCert Global Root CA a8985d3a65e5e5c4b2d7d66d40c6dd2fb19c5436
Baltimore CyberTrust Root d4de20d05e66fc53fe1a50882c78db2852cae474
D-TRUST Root Class 3 CA 2 2009 58e8abb0361533fb80f79b1b6d29d3ff8d5f00f0
Microsoft RSA Root Certificate Authority 2017 73a5e64a3bff8316ff0edccc618a906e4eae4d74
Microsoft ECC Root Certificate Authority 2017 999a64c37ff47d9fab95f14769891460eec4c3c5

Apakah aplikasi saya terpengaruh?

Jika aplikasi Anda secara eksplisit menentukan daftar OS yang dapat diterima, aplikasi Anda kemungkinan terpengaruh. Praktik ini dikenal sebagai penyematan sertifikat. Tinjau artikel Komunitas Teknologi Microsoft tentang Azure Storage perubahan TLS untuk informasi selengkapnya tentang cara menentukan apakah layanan Anda terpengaruh dan langkah berikutnya.

Berikut adalah beberapa cara untuk mendeteksi apakah aplikasi Anda terpengaruh:

  • Telusuri kode sumber Anda untuk sidik jari, Nama Umum, dan properti sertifikat lainnya dari Microsoft IT TLS CA di repositori Microsoft PKI. Jika ada kecocokan, maka aplikasi Anda akan terpengaruh. Untuk mengatasi masalah ini, perbarui kode sumber yang menyertakan CA baru. Sebagai praktik terbaik, pastikan bahwa CA dapat ditambahkan atau diedit dalam waktu singkat. Peraturan industri mengharuskan sertifikat CA diganti dalam waktu tujuh hari sejak perubahan dan oleh karena itu pelanggan yang mengandalkan penyematan harus bereaksi dengan cepat.

  • Jika Anda memiliki aplikasi yang terintegrasi dengan Azure API atau layanan Azure lainnya dan Anda tidak yakin apakah itu menggunakan penyematan sertifikat, hubungi vendor aplikasi.

  • Sistem operasi dan runtime bahasa yang berbeda yang berkomunikasi dengan layanan Microsoft Azure mungkin memerlukan langkah lainnya untuk membuat rantai sertifikat secara benar dengan akar baru berikut:

    • Linux: Banyak distribusi mengharuskan Anda untuk menambahkan CA ke /etc/ssl/certs. Untuk petunjuk khusus, lihat dokumentasi distribusi.
    • Java: Pastikan penyimpanan kunci Java berisi CA yang tercantum di atas.
    • Windows yang berjalan di lingkungan terputus: Sistem yang berjalan di lingkungan terputus perlu memiliki akar baru yang ditambahkan ke penyimpanan Otoritas Sertifikasi Akar Tepercaya, dan perantara yang ditambahkan ke penyimpanan Otoritas Sertifikasi Perantara.
    • Android: Periksa dokumentasi untuk perangkat dan versi Android.
    • Perangkat keras lainnya, terutama IoT: Hubungi produsen perangkat.
  • Jika Anda memiliki lingkungan tempat aturan firewall diatur untuk mengizinkan panggilan keluar hanya ke unduhan Daftar Pencabutan Sertifikat (CRL) tertentu dan/atau lokasi verifikasi Protokol Status Sertifikat Online (OCSP), Anda harus mengizinkan URL CRL dan OCSP berikut. Untuk daftar lengkap URL CRL dan OCSP yang digunakan di Azure, lihat artikel detail Azure CA.

    • http://crl3.digicert.com
    • http://crl4.digicert.com
    • http://ocsp.digicert.com
    • http://crl.microsoft.com
    • http://oneocsp.microsoft.com
    • http://ocsp.msocsp.com

Langkah berikutnya

Jika ada pertanyaan lain, hubungi kami melalui dukungan.