Migração para o TLS 1.2 do Azure Resource Manager

O TLS é um protocolo de segurança que estabelece canais de criptografia pelas redes de computador. O TLS 1.2 é o padrão atual do setor e é compatível com o Azure Resource Manager. Para compatibilidade com versões anteriores, o Azure Resource Manager também dá suporte a versões anteriores, como TLS 1.0 e 1.1, mas esse suporte está terminando.

Para garantir que o Azure esteja em conformidade com os requisitos regulatórios e forneça segurança aprimorada para nossos clientes, o Azure Resource Manager deixará de dar suporte aos protocolos anteriores ao TLS 1.2 em 30 de setembro de 2024.

Este artigo fornece diretrizes para remover dependências de protocolos de segurança mais antigos.

Motivos para migrar para o TLS 1.2

O TLS criptografa dados enviados pela Internet para impedir que usuários mal-intencionados acessem informações privadas e confidenciais. O cliente e o servidor executam um handshake TLS para verificar a identidade um do outro e determinar como eles se comunicarão. Durante o handshake, cada parte identifica quais versões do TLS são usadas. O cliente e o servidor podem se comunicar, caso os dois ofereçam suporte a uma versão comum.

O TLS 1.2 é mais seguro e mais rápido que os antecessores.

O Azure Resource Manager é p serviço de implantação e gerenciamento do Azure. Você pode usar o Azure Resource Manager para criar, atualizar e excluir recursos na sua conta do Azure. Para fortalecer a segurança e atenuar qualquer ataque de downgrade de protocolo futuro, o Azure Resource Manager não oferecerá mais suporte ao TLS 1.1 ou anterior. Para continuar usando o Azure Resource Manager, verifique se todos os clientes que chamam o Azure usam o TLS 1.2 ou posterior.

Preparar-se para a migração para o TLS 1.2

Recomendamos as seguintes etapas enquanto você se prepara para migrar os clientes para o TLS 1.2:

  • Atualize o sistema operacional para a versão mais recente.

  • Atualize as bibliotecas e estruturas de desenvolvimento para as versões mais recentes. Por exemplo, o Python 3.8 dá suporte ao TLS 1.2.

  • Corrija as instâncias codificadas dos protocolos de segurança mais antigos que o TLS 1.2.

  • Notifique os clientes e parceiros sobre a migração do produto ou serviço para o TLS 1.2.

Para obter diretrizes mais detalhadas, confira a lista de verificação para preterir as versões mais antigas do TLS no seu ambiente.

Dicas rápidas

  • O Windows 8+ tem o TLS 1.2 habilitado por padrão.

  • O Windows Server 2016+ tem o TLS 1.2 habilitado por padrão.

  • Quando possível, evite codificar a versão do protocolo. Em vez disso, configure os aplicativos para transferir sempre para a versão padrão do TLS do sistema operacional.

    Por exemplo, você pode habilitar o sinalizador SystemDefaultTLSVersion em aplicativos .NET Framework para transferir para a versão padrão do sistema operacional. Essa abordagem permite que os aplicativos aproveitem as versões futuras do TLS.

    Se você não puder evitar o hard-coding, especifique TLS 1.2.

  • Atualize os aplicativos destinados ao .NET Framework 4.5 ou anterior. Em vez disso, use o .NET Framework 4.7 ou posterior, pois essas versões são compatíveis com o TLS 1.2.

    Por exemplo, o Visual Studio 2013 não é compatível com o TLS 1.2. Em vez disso, use pelo menos a versão mais recente do Visual Studio 2017.

  • Você pode usar o Qualys SSL Labs para identificar qual versão do TLS é solicitada pelos clientes que se conectam ao seu aplicativo.

  • Você pode usar o Fiddler para identificar qual versão do TLS o cliente usa ao enviar solicitações HTTPS.

Próximas etapas