Включение поддержки TLS 1.2 в вашей среде для Microsoft Entra устаревание TLS 1.1 и 1.0

Чтобы повысить уровень безопасности клиента и обеспечить соответствие отраслевым стандартам, Microsoft Entra ID скоро прекратит поддержку следующих протоколов и шифров TLS:

  • TLS 1.1
  • TLS 1.0
  • Набор шифров 3DES (TLS_RSA_WITH_3DES_EDE_CBC_SHA)

Как это изменение может повлиять на работу вашей организации

Взаимодействуют ли ваши приложения с Microsoft Entra ID или проходят ли они проверку подлинности? Тогда эти приложения могут работать не так, как ожидалось, если они не могут использовать для связи стандарт TLS 1.2. Эта ситуация включает следующие варианты:

  • Microsoft Entra Connect
  • Microsoft Graph PowerShell
  • соединители прокси приложения Microsoft Entra
  • Агент PTA
  • Устаревшие браузеры
  • Приложения, интегрированные с Microsoft Entra ID

Почему реализуется это изменение

Эти протоколы и шифры выводятся из использования по следующим причинам:

Службы набора шифровTLS 1.0, TLS 1.1 и 3DES устарели по следующему расписанию.

Тип экземпляра Дата прекращения использования Состояние
Правительственные экземпляры США 31 марта 2021 г. ЗАВЕРШЕНА
Общедоступные экземпляры 31 января 2022 г. ЗАВЕРШЕНА
Microsoft Entra экземпляры, управляемые компанией 21Vianet в Китае 2023 июня ТЕКУЩИХ

Поддержка TLS 1.3 для служб Microsoft Entra

Помимо поддержки TLS 1.2, Microsoft Entra также развертывает поддержку TLS 1.3 для своих конечных точек в соответствии с рекомендациями по безопасности (NIST — SP 800-52 ред. 2). С этим изменением Microsoft Entra конечные точки будут поддерживать протоколы TLS 1.2 и TLS 1.3.

Включите поддержку TLS 1.2 в своей среде

Чтобы обеспечить безопасное подключение к службам Microsoft Entra ID и Microsoft 365, настройте клиентские приложения, а также клиентские и серверные операционные системы (ОС) для поддержки TLS 1.2 и современных наборов шифров.

Рекомендации по включению TLS 1.2 на клиентах

  • Обновите Windows и TLS, который вы используете по умолчанию для "WinHTTP".
  • Определите и по возможности устраните зависимость от клиентских приложений и операционных систем, которые не поддерживают TLS 1.2.
  • Включите TLS 1.2 для приложений и служб, взаимодействующих с Microsoft Entra ID.
  • Обновите и настройте конфигурацию платформы .NET Framework, чтобы она поддерживала TLS 1.2.
  • Убедитесь, что приложения и сценарии PowerShell (использующие Microsoft Graph и Microsoft Graph PowerShell) размещаются и выполняются на платформе, поддерживающей TLS 1.2.
  • Убедитесь, что у вашего веб-браузера установлены последние обновления. Рекомендуется использовать новый браузер Microsoft Edge (на основе Chromium). Дополнительные сведения см. в заметках о выпуске Microsoft Edge для стабильного канала.
  • Убедитесь, что ваш веб-прокси поддерживает TLS 1.2. Дополнительные сведения об обновлении прокси-сервера можно получить у поставщика вашего решения веб-прокси.

Дополнительные сведения см. в следующих статьях:

Обновите ОС Windows и TLS, который вы используете по умолчанию для WinHTTP

Эти операционные системы поддерживают TLS 1.2 для связи клиент-сервер по WinHTTP:

  • Windows 8.1, Windows 10 и более поздних версий
  • Windows Server 2012 R2, Windows Server 2016 и более поздних версий

Убедитесь, что на этих платформах TLS 1.2 не отключен в настройках.

По умолчанию более ранние версии Windows (например, Windows 8 и Windows Server 2012) не поддерживают TLS 1.2 или TLS 1.1 для безопасной связи с использованием WinHTTP. Для этих более ранних версий Windows:

  1. Установите обновление 3140245.
  2. Включите значения реестра из раздела Включить TLS 1.2 в клиентских или серверных операционных системах.

Эти значения можно настроить, чтобы добавить TLS 1.2 и TLS 1.1 в список безопасных протоколов по умолчанию для WinHTTP.

Дополнительные сведения см. в статье Как включить TLS 1.2 для клиентов.

Примечание.

По умолчанию ОС, поддерживающая TLS 1.2 (например, Windows 10), также поддерживает устаревшие версии протокола TLS. Если подключение выполняется по протоколу TLS 1.2 и оно не получает своевременный ответ или при сбросе подключения ОС может попытаться подключиться к целевой веб-службе по более старому протоколу TLS (например, TLS 1.0 или 1.1). Обычно это происходит, если сеть занята или если в ней падает пакет. После временного восстановления к устаревшей версии TLS ОС снова попытается установить подключение TLS 1.2.

Каково состояние такого резервного трафика после прекращения поддержки устаревшего TLS? ОС может по-прежнему пытаться установить ПОДКЛЮЧЕНИЕ TLS с использованием устаревшего протокола TLS. Но если служба Майкрософт больше не поддерживает более старый протокол TLS, устаревшее подключение на основе TLS не будет выполнено. Это приведет к повторной попытке подключения с помощью TLS 1.2.

Определение и снижение зависимости для клиентов, которые не поддерживают TLS 1.2

Обновите следующие клиенты, чтобы обеспечить непрерывный доступ:

  • Android 4.3 и более ранние версии
  • Firefox 5.0 и более ранние версии:
  • Internet Explorer 8–10 на Windows 7 и более ранние версии
  • Internet Explorer 10 на Windows Phone 8.0
  • Safari 6.0.4 на OS X 10.8.4 и более ранние версии

Дополнительные сведения см. в статье Симуляция взаимодействия для различных клиентов, подключающихся к www.microsoft.com, предоставленная SSLLabs.com.

Включение TLS 1.2 для общих ролей сервера, которые взаимодействуют с Microsoft Entra ID

Включить TLS 1.2 в клиентских или серверных операционных системах

Строки реестра

Для Операционных систем Windows 2012 R2, Windows 8.1 и более поздних версий протокол TLS 1.2 включен по умолчанию. Таким образом, следующие значения реестра не отображаются, если они не были заданы с разными значениями.

Чтобы вручную настроить и включить TLS 1.2 на уровне операционной системы, можно добавить следующие значения DWORD:

  • HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client
    • DisabledByDefault: 000000000
    • Enabled: 00000001
  • HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Server
    • DisabledByDefault: 000000000
    • Enabled: 00000001
  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\.NETFramework\v4.0.30319
    • SchUseStrongCrypto: 00000001

Сведения о включении TLS 1.2 с помощью скрипта PowerShell см. в статье Применение TLS 1.2 для Microsoft Entra Connect.

Как проверка, какой протокол TLS используется

Ниже приведены два способа проверка того, какой протокол TLS используется.

  • Параметры безопасности браузера
  • Свойства Интернета в Windows

Чтобы проверка, какой протокол TLS используется с помощью свойств Интернета, выполните следующие действия.

  1. Нажмите windows+R , чтобы открыть поле Выполнить .

  2. Введите inetcpl.cpl и нажмите кнопку ОК. Затем откроется окно Свойства Интернета .

  3. В окне Свойства интернета выберите вкладку Дополнительно и прокрутите вниз, чтобы проверка параметры, связанные с TLS.

    Снимок экрана: параметры, связанные с TLS, в свойствах Интернета.

Обновление и настройка платформы .NET Framework для поддержки TLS 1.2

Управляемые Microsoft Entra интегрированные приложения и скрипты Windows PowerShell (с помощью Microsoft Graph PowerShell и Microsoft Graph) могут использовать платформа .NET Framework.

Установка обновлений .NET для обеспечения надежного шифрования

Определение версии .NET

Сначала определите установленные версии .NET.

Установите обновления .NET

Установите обновления .NET, чтобы можно было включить сильное шифрование. Некоторые версии платформы .NET Framework, возможно, придется обновить, чтобы включить сильное шифрование.

Воспользуйтесь следующими инструкциями:

Для любого компьютера, который взаимодействует по сети с системой с поддержкой TLS 1.2 или запускает такую систему, задайте следующие значения реестра типа DWORD.

  • Для 32-разрядных приложений на 32-разрядных системах или для 64-разрядных приложений на 64-разрядных системах измените следующие значения подразделов:

    • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\.NETFramework\v2.0.50727

      • SystemDefaultTlsVersions: 00000001
      • SchUseStrongCrypto: 00000001
    • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\.NETFramework\v4.0.30319

      • SystemDefaultTlsVersions: 00000001
      • SchUseStrongCrypto: 00000001
  • Для 32-разрядных приложений на 64-разрядных системах измените следующие значения подразделов:

    • HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\.NETFramework\v2.0.50727
      • SystemDefaultTlsVersions: dword:00000001
      • SchUseStrongCrypto: dword:00000001
    • HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Microsoft\.NETFramework\v4.0.30319
      • SystemDefaultTlsVersions: dword:00000001
      • SchUseStrongCrypto: dword:00000001

Например, установите следующие значения:

  • Клиенты Configuration Manager
  • Роли системы удаленных сайтов, которые не установлены на сервере сайта
  • Сам сервер сайта

Дополнительные сведения см. в следующих статьях:

Обзор новой телеметрии в журналах входа

Чтобы помочь вам определить клиентов или приложения, которые по-прежнему используют устаревший ПРОТОКОЛ TLS в вашей среде, просмотрите журналы входа Microsoft Entra. Для клиентов или приложений, которые входят в систему по устаревшей версии TLS, Microsoft Entra ID помечает поле Устаревший TLS в разделе Дополнительные сведения с значением True. Поле Legacy TLS отображается только в том случае, если вход в систему был выполнен с устаревшим TLS. Если в журналах нет устаревших протоколов TLS, можно перейти на TLS 1.2.

Чтобы найти попытки входа, которые использовали устаревшие протоколы TLS, администратор может просмотреть журналы следующими способами:

  • Экспорт журналов в Azure Monitor и поиск в них.
  • Загрузка журналов последних семи дней в формате JavaScript Object Notation (JSON).
  • Фильтрация и экспорт журналов входа с помощью PowerShell.

Эти методы описаны ниже.

Формировать запросы по журналам входа можно с помощью Azure Monitor. Azure Monitor — это мощное средство анализа журналов, мониторинга и оповещения. Используйте Azure Monitor для:

  • журналы Microsoft Entra
  • Журналы ресурсов Azure
  • Журналы из независимых программных средств

Примечание.

Для экспорта данных отчетов в Azure Monitor требуется лицензия на Microsoft Entra ID P1 или P2.

Чтобы сделать запрос на устаревшие записи TLS с помощью Azure Monitor:

  1. В разделе Интеграция журналов Microsoft Entra с журналами Azure Monitor следуйте инструкциям по доступу к журналам входа Microsoft Entra в Azure Monitor.

  2. В области определения запроса вставьте следующий запрос на языке запросов Kusto:

    // Interactive sign-ins only
    SigninLogs
    | where AuthenticationProcessingDetails has "Legacy TLS"
        and AuthenticationProcessingDetails has "True"
    | extend JsonAuthProcDetails = parse_json(AuthenticationProcessingDetails)
    | mv-apply JsonAuthProcDetails on (
        where JsonAuthProcDetails.key startswith "Legacy TLS"
        | project HasLegacyTls=JsonAuthProcDetails.value
    )
    | where HasLegacyTls == true
    
    // Non-interactive sign-ins
    AADNonInteractiveUserSignInLogs
    | where AuthenticationProcessingDetails has "Legacy TLS"
        and AuthenticationProcessingDetails has "True"
    | extend JsonAuthProcDetails = parse_json(AuthenticationProcessingDetails)
    | mv-apply JsonAuthProcDetails on (
        where JsonAuthProcDetails.key startswith "Legacy TLS"
        | project HasLegacyTls=JsonAuthProcDetails.value
    )
    | where HasLegacyTls == true
    
    // Workload Identity (service principal) sign-ins
    AADServicePrincipalSignInLogs
    | where AuthenticationProcessingDetails has "Legacy TLS"
        and AuthenticationProcessingDetails has "True"
    | extend JsonAuthProcDetails = parse_json(AuthenticationProcessingDetails)
    | mv-apply JsonAuthProcDetails on (
        where JsonAuthProcDetails.key startswith "Legacy TLS"
        | project HasLegacyTls=JsonAuthProcDetails.value
    )
    | where HasLegacyTls == true
    
  3. Выберите Выполнить для выполнения запроса. Записи журнала, которые соответствуют запросу, отображаются на вкладке Результаты под определением запроса.

  4. Чтобы узнать больше об источнике устаревшего запроса TLS, найдите следующие поля:

    • UserDisplayName
    • AppDisplayName
    • ResourceDisplayName
    • UserAgent

Просмотр сведений о записях журнала в Центр администрирования Microsoft Entra

После получения журналов вы можете получить дополнительные сведения о устаревших записях журнала входа на основе TLS в Центр администрирования Microsoft Entra. Выполните следующие действия:

  1. В портал Azure найдите и выберите Microsoft Entra ID.

  2. В меню страницы Обзор выберите Журналы входа.

  3. Выберите запись журнала входа для пользователя.

  4. Выберите вкладку Дополнительные сведения. (Если вы не видите эту вкладку, сначала нажмите многоточие (...) в правом углу, чтобы просмотреть полный список вкладок.)

  5. Проверьте, чтобы для параметра Устаревший TLS (TLS 1.0, 1.1 или 3DES), было установлено значение Истина. Если вы видите это конкретное поле и значение, попытка входа была предпринята с использованием устаревшего TLS. Если попытка входа была выполнена с помощью TLS 1.2, это поле не появится.

Дополнительные сведения см. в разделе Журналы входа в Microsoft Entra ID.

Свяжитесь с нами для получения помощи

Если у вас есть вопросы или вам нужна помощь, создайте запрос в службу поддержки или обратитесь за поддержкой сообщества Azure. Вы также можете отправить отзыв о продукте в сообщество отзывов Azure.