Migrera till TLS 1.2 för Azure Resource Manager

Transport Layer Security (TLS) är ett säkerhetsprotokoll som upprättar krypteringskanaler över datornätverk. TLS 1.2 är den aktuella branschstandarden och stöds av Azure Resource Manager. För bakåtkompatibilitet stöder Azure Resource Manager även tidigare versioner, till exempel TLS 1.0 och 1.1, men det stödet upphör.

För att säkerställa att Azure uppfyller regelkraven och ger bättre säkerhet för våra kunder slutar Azure Resource Manager att stödja protokoll som är äldre än TLS 1.2 den 30 september 2024.

Den här artikeln innehåller vägledning för att ta bort beroenden för äldre säkerhetsprotokoll.

Varför migrera till TLS 1.2

TLS krypterar data som skickas via Internet för att förhindra skadliga användare från att komma åt privat, känslig information. Klienten och servern utför en TLS-handskakning för att verifiera varandras identitet och avgöra hur de ska kommunicera. Under handskakningen identifierar varje part vilka TLS-versioner de använder. Klienten och servern kan kommunicera om båda stöder en gemensam version.

TLS 1.2 är säkrare och snabbare än tidigare.

Azure Resource Manager är Azures tjänst för distribution och hantering. Du använder Azure Resource Manager för att skapa, uppdatera och ta bort resurser i ditt Azure-konto. Azure Resource Manager stöder inte längre TLS 1.1 eller tidigare för att stärka säkerheten och minimera eventuella framtida nedgraderingsattacker för protokoll. Om du vill fortsätta använda Azure Resource Manager kontrollerar du att alla klienter som anropar Azure använder TLS 1.2 eller senare.

Förbereda migreringen till TLS 1.2

Vi rekommenderar följande steg när du förbereder migreringen av dina klienter till TLS 1.2:

  • Uppdatera operativsystemet till den senaste versionen.

  • Uppdatera dina utvecklingsbibliotek och ramverk till de senaste versionerna. Python 3.8 har till exempel stöd för TLS 1.2.

  • Åtgärda hårdkodade instanser av säkerhetsprotokoll som är äldre än TLS 1.2.

  • Meddela dina kunder och partner om din produkts eller tjänsts migrering till TLS 1.2.

Mer detaljerad vägledning finns i checklistan för att föråldra äldre TLS-versioner i din miljö.

Förklaringar

  • Windows 8+ har TLS 1.2 aktiverat som standard.

  • Windows Server 2016+ har TLS 1.2 aktiverat som standard.

  • Undvik att hårdkoda protokollversionen när det är möjligt. Konfigurera i stället dina program så att de alltid skjuts upp till operativsystemets standardversion av TLS.

    Du kan till exempel aktivera SystemDefaultTLSVersion flaggan i .NET Framework-program för att skjuta upp till operativsystemets standardversion. Med den här metoden kan dina program dra nytta av framtida TLS-versioner.

    Om du inte kan undvika hårdkodning anger du TLS 1.2.

  • Uppgradera program som är avsedda för .NET Framework 4.5 eller tidigare. Använd i stället .NET Framework 4.7 eller senare eftersom dessa versioner stöder TLS 1.2.

    Visual Studio 2013 stöder till exempel inte TLS 1.2. Använd i stället åtminstone den senaste versionen av Visual Studio 2017.

  • Du kan använda Qualys SSL Labs för att identifiera vilken TLS-version som begärs av klienter som ansluter till ditt program.

  • Du kan använda Fiddler för att identifiera vilken TLS-version klienten använder när du skickar HTTPS-begäranden.

Nästa steg