Migreren naar TLS 1.2 voor Azure Resource Manager

Transport Layer Security (TLS) is een beveiligingsprotocol waarmee versleutelingskanalen via computernetwerken tot stand worden gebracht. TLS 1.2 is de huidige industriestandaard en wordt ondersteund door Azure Resource Manager. Voor compatibiliteit met eerdere versies biedt Azure Resource Manager ook ondersteuning voor eerdere versies, zoals TLS 1.0 en 1.1, maar die ondersteuning wordt beëindigd.

Om ervoor te zorgen dat Azure voldoet aan wettelijke vereisten en betere beveiliging biedt voor onze klanten, stopt Azure Resource Manager met het ondersteunen van protocollen ouder dan TLS 1.2 op 30 september 2024.

Dit artikel bevat richtlijnen voor het verwijderen van afhankelijkheden van oudere beveiligingsprotocollen.

Waarom migreren naar TLS 1.2

TLS versleutelt gegevens die via internet worden verzonden om te voorkomen dat kwaadwillende gebruikers toegang krijgen tot persoonlijke, gevoelige informatie. De client en server voeren een TLS-handshake uit om elkaars identiteit te verifiëren en te bepalen hoe ze communiceren. Tijdens de handshake identificeert elke partij welke TLS-versies ze gebruiken. De client en server kunnen communiceren als ze beide ondersteuning bieden voor een gemeenschappelijke versie.

TLS 1.2 is veiliger en sneller dan zijn voorgangers.

Azure Resource Manager is de implementatie- en beheerservice voor Azure. U gebruikt Azure Resource Manager om resources in uw Azure-account te maken, bij te werken en te verwijderen. Azure Resource Manager biedt geen ondersteuning meer voor TLS 1.1 of eerder om de beveiliging te versterken en te beperken tegen toekomstige downgradeaanvallen van protocollen. Als u Azure Resource Manager wilt blijven gebruiken, moet u ervoor zorgen dat al uw clients die Azure aanroepen TLS 1.2 of hoger gebruiken.

Migratie naar TLS 1.2 voorbereiden

We raden u aan de volgende stappen uit te voeren wanneer u zich voorbereidt op het migreren van uw clients naar TLS 1.2:

  • Werk uw besturingssysteem bij naar de nieuwste versie.

  • Werk uw ontwikkelbibliotheken en frameworks bij naar de nieuwste versies. Python 3.8 ondersteunt bijvoorbeeld TLS 1.2.

  • Herstel vastgelegde exemplaren van beveiligingsprotocollen die ouder zijn dan TLS 1.2.

  • Informeer uw klanten en partners over de migratie van uw product of service naar TLS 1.2.

Zie de controlelijst voor het verwijderen van oudere TLS-versies in uw omgeving voor gedetailleerdere richtlijnen.

Snelle tips

  • Voor Windows 8+ is TLS 1.2 standaard ingeschakeld.

  • Voor Windows Server 2016+ is TLS 1.2 standaard ingeschakeld.

  • Vermijd, indien mogelijk, hardcoding van de protocolversie. Configureer in plaats daarvan uw toepassingen zodanig dat deze altijd worden uitgesteld naar de standaard TLS-versie van uw besturingssysteem.

    U kunt de vlag in .NET Framework-toepassingen bijvoorbeeld inschakelen SystemDefaultTLSVersion om de standaardversie van uw besturingssysteem uit te stellen. Met deze aanpak kunnen uw toepassingen profiteren van toekomstige TLS-versies.

    Als u hardcodering niet kunt voorkomen, geeft u TLS 1.2 op.

  • Upgrade toepassingen die zijn gericht op .NET Framework 4.5 of eerder. Gebruik in plaats daarvan .NET Framework 4.7 of hoger omdat deze versies TLS 1.2 ondersteunen.

    Visual Studio 2013 biedt bijvoorbeeld geen ondersteuning voor TLS 1.2. Gebruik in plaats daarvan ten minste de nieuwste versie van Visual Studio 2017.

  • U kunt Qualys SSL Labs gebruiken om te bepalen welke TLS-versie wordt aangevraagd door clients die verbinding maken met uw toepassing.

  • U kunt Fiddler gebruiken om te bepalen welke TLS-versie uw client gebruikt wanneer u HTTPS-aanvragen verzendt.

Volgende stappen