Udostępnij za pośrednictwem


Migrowanie do protokołu TLS 1.2 dla usługi Azure Resource Manager

Transport Layer Security (TLS) to protokół zabezpieczeń, który ustanawia kanały szyfrowania za pośrednictwem sieci komputerowych. Protokół TLS 1.2 jest obecnie standardem branżowym i jest obsługiwany przez usługę Azure Resource Manager. W przypadku zgodności z poprzednimi wersjami usługa Azure Resource Manager obsługuje również wcześniejsze wersje, takie jak TLS 1.0 i 1.1, ale ta obsługa kończy się.

Aby zapewnić zgodność platformy Azure z wymaganiami prawnymi i zapewnić lepsze zabezpieczenia dla naszych klientów, usługa Azure Resource Manager przestanie obsługiwać protokoły starsze niż TLS 1.2 w dniu 1 marca 2025 r.

Ten artykuł zawiera wskazówki dotyczące usuwania zależności ze starszymi protokołami zabezpieczeń.

Dlaczego warto przeprowadzić migrację do protokołu TLS 1.2

Protokół TLS szyfruje dane wysyłane przez Internet, aby uniemożliwić złośliwym użytkownikom dostęp do prywatnych, poufnych informacji. Klient i serwer wykonują uzgadnianie protokołu TLS, aby zweryfikować tożsamość i określić, jak będą się komunikować. Podczas uzgadniania każda strona identyfikuje używane wersje protokołu TLS. Klient i serwer mogą komunikować się, jeśli obsługują wspólną wersję.

Protokół TLS 1.2 jest bezpieczniejszy i szybszy niż jego poprzedniki.

Usługa Azure Resource Manager to usługa wdrażania i zarządzania dla platformy Azure. Usługa Azure Resource Manager służy do tworzenia, aktualizowania i usuwania zasobów na koncie platformy Azure. Aby zwiększyć bezpieczeństwo i wyeliminować wszelkie przyszłe ataki na starszą dół protokołu, usługa Azure Resource Manager nie będzie już obsługiwać protokołu TLS 1.1 lub starszego. Aby kontynuować korzystanie z usługi Azure Resource Manager, upewnij się, że wszyscy klienci wywołujący platformę Azure używają protokołu TLS 1.2 lub nowszego.

Przygotowanie do migracji do protokołu TLS 1.2

Zalecamy wykonanie następujących kroków podczas przygotowywania do migracji klientów do protokołu TLS 1.2:

  • Zaktualizuj system operacyjny do najnowszej wersji.

  • Zaktualizuj biblioteki programistyczne i struktury do ich najnowszych wersji. Na przykład język Python 3.8 obsługuje protokół TLS 1.2.

  • Napraw zakodowane na stałe wystąpienia protokołów zabezpieczeń starszych niż TLS 1.2.

  • Powiadamianie klientów i partnerów o migracji produktu lub usługi do protokołu TLS 1.2.

Aby uzyskać bardziej szczegółowe wskazówki, zobacz listę kontrolną, aby wycofać starsze wersje protokołu TLS w danym środowisku.

Szybkie wskazówki

  • System Windows 8+ ma domyślnie włączony protokół TLS 1.2.

  • System Windows Server 2016+ ma domyślnie włączony protokół TLS 1.2.

  • Jeśli to możliwe, unikaj kodowania wersji protokołu. Zamiast tego skonfiguruj aplikacje, aby zawsze odroczyć domyślną wersję protokołu TLS systemu operacyjnego.

    Można na przykład włączyć flagę SystemDefaultTLSVersion w aplikacjach .NET Framework, aby odroczyć domyślną wersję systemu operacyjnego. Takie podejście umożliwia aplikacjom korzystanie z przyszłych wersji protokołu TLS.

    Jeśli nie możesz uniknąć kodowania twardego, określ protokół TLS 1.2.

  • Uaktualnij aplikacje przeznaczone dla programu .NET Framework 4.5 lub starszego. Zamiast tego należy użyć programu .NET Framework 4.7 lub nowszego, ponieważ te wersje obsługują protokół TLS 1.2.

    Na przykład program Visual Studio 2013 nie obsługuje protokołu TLS 1.2. Zamiast tego użyj co najmniej najnowszej wersji programu Visual Studio 2017.

  • Za pomocą usługi Qualys SSL Labs można określić, która wersja protokołu TLS jest żądana przez klientów łączących się z aplikacją.

  • Za pomocą programu Fiddler można zidentyfikować wersję protokołu TLS używaną przez klienta podczas wysyłania żądań HTTPS.

Następne kroki