Azure AD TLS 1.1 ve 1.0'ın kullanımdan kaldırılacağından, ortamınızda TLS 1.2 desteğini etkinleştirin

Kiracınızın güvenlik duruşunu geliştirmek ve endüstri standartlarına uygun kalmak için Microsoft Azure Active Directory (Azure AD), yakında aşağıdaki Aktarım Katmanı Güvenliği (TLS) protokollerini ve şifrelemelerini desteklemeyi durduracaktır:

  • TLS 1.1
  • TLS 1.0
  • 3DES şifre paketi (TLS_RSA_WITH_3DES_EDE_CBC_SHA)

Bu değişiklik kuruluşunuzu nasıl etkileyebilir?

Uygulamalarınız, Azure Active Directory ile iletişim kuruyor veya kimlik doğrulaması yapıyor mu? O zaman bu uygulamalar, iletişim kurmak için TLS 1.2 kullanamıyorsa beklendiği gibi çalışmayabilir. Bu durum şunları içerir:

  • Azure AD Connect
  • Azure AD PowerShell
  • Azure AD Uygulama Ara Sunucusu bağlayıcıları
  • PTA aracıları
  • Eski tarayıcılar
  • Azure AD ile tümleştirilmiş uygulamalar

Bu değişiklik neden yapılıyor?

Bu protokoller ve şifreler, aşağıdaki nedenlerle kullanım dışı bırakılıyor:

Hizmetler, aşağıdaki tarihlerde kullanım dışı bırakılacaktır:

  • 31 Mart 2021'den itibaren ABD kamu örneklerinde TLS 1.0, 1.1, ve 3DES Şifre paketi.
  • 31 Ocak 2022'den itibaren genel örneklerde TLS 1.0, 1.1 ve 3DES Şifre paketi. (Bu tarih, yöneticilere eski TLS protokollerine ve şifrelerine (TLS 1.0,1.1 ve 3DES) bağımlılığı kaldırmaları için daha fazla zaman tanıyacak şekilde 30 Haziran 2021'den 31 Ocak 2022'ye ertelenmiştir.)

Ortamınızda TLS 1.2 desteğini etkinleştirin

Azure Active Directory (Azure AD) ve Microsoft 365 hizmetlerine güvenli bir bağlantıyı nasıl sağlarsınız? TLS 1.2 ve modern şifre paketleri için istemci uygulamalarınızı ve istemci ve sunucu işletim sistemini (OS) etkinleştirirsiniz.

İstemcilerde TLS 1.2'yi etkinleştirme yönergeleri

  • "WinHTTP" için kullandığınız Windows ve varsayılan TLS'yi güncelleştirin.
  • TLS 1.2'yi desteklemeyen istemci uygulamalarına ve işletim sistemlerine bağımlılığınızı belirleyin ve azaltın.
  • Azure AD ile iletişim kuran uygulamalar ve hizmetler için TLS 1.2'yi etkinleştirin.
  • .NET Framework yüklemenizi, TLS 1.2'yi destekleyecek şekilde güncelleştirin ve yapılandırın.
  • Uygulamaların ve PowerShell'in (Microsoft Graph kullanan) ve Azure AD PowerShell betiklerinin, TLS 1.2'yi destekleyen bir platformda barındırıldığından ve çalıştırıldığından emin olun.
  • Web tarayıcınızda en son güncelleştirmelerin bulunduğundan emin olun. Yeni Microsoft Edge tarayıcısını kullanmanızı öneririz (Chromium temelli). Daha fazla bilgi için bkz. Kararlı Kanal için Microsoft Edge sürüm notları.
  • Web ara sunucunuzun TLS 1.2'yi desteklediğine emin olun. Web ara sunucusunu güncelleştirme hakkında daha fazla bilgi için web ara sunucu çözümünüzün satıcısına başvurun.

Daha fazla bilgi için aşağıdaki makalelere bakın:

Windows işletim sistemini ve WinHTTP için kullandığınız varsayılan TLS'yi güncelleştirin

Bu işletim sistemleri, WinHTTP üzerinden istemci-sunucu iletişimleri için TLS 1.2'yi doğal olarak destekler:

  • Windows 10
  • Windows 8.1
  • Windows Server 2016
  • Windows Server 2012 R2
  • Windows ve Windows Server'ın sonraki sürümleri

Bu platformlarda TLS 1.2'yi açıkça devre dışı bırakmadığınızı doğrulayın.

Varsayılan olarak, Windows önceki sürümleri (Windows 8 ve Windows Server 2012 gibi), WinHTTP kullanarak güvenli iletişimler için TLS 1.2 veya TLS 1.1'i etkinleştirmez. Windows'un bu önceki sürümleri için:

  1. Güncelleştirme 3140245'i yükleyin.
  2. İstemci veya sunucu işletim sistemlerinde TLS 1.2'yi etkinleştirme bölümünden kayıt defteri değerlerini etkinleştirin.

Bu değerleri, WinHTTP için varsayılan güvenli protokoller listesine TLS 1.2 ve TLS 1.1'i ekleyecek şekilde yapılandırabilirsiniz.

Daha fazla bilgi edinmek için bkz. İstemcilerde TLS 1.2'yi etkinleştirme.

Not

Varsayılan olarak, TLS 1.2'yi destekleyen bir işletim sistemi (örneğin, Windows 10) TLS protokolünün eski sürümlerini de destekler. Bir bağlantı TLS 1.2 kullanılarak yapıldığında ve zamanında yanıt almadığında veya bağlantı sıfırlandığında, işletim sistemi eski bir TLS protokolü (TLS 1.0 veya 1.1 gibi) kullanarak hedef web hizmetine bağlanmayı deneyebilir. Bu durum genellikle ağ meşgulse veya ağa bir paket düştüğünde oluşur. Eski TLS'ye geçici geri dönüş sonrasında, işletim sistemi bir TLS 1.2 bağlantısı kurmayı yeniden dener.

Microsoft eski TLS'yi desteklemeyi durdurduktan sonra bu tür geri dönüş trafiğinin durumu ne olacak? İşletim sistemi yine de eski TLS protokollerini kullanarak TLS bağlantısı kurmayı deneyebilir. Ancak Microsoft hizmeti artık eski TLS protokollerini desteklemezse eski TLS tabanlı bağlantı başarılı olmaz. Bu işlem, işletim sistemini bunun yerine TLS 1.2 kullanarak bağlantıyı yeniden denemeye zorlar.

TLS 1.2'yi desteklemeyen istemcilere bağımlılığı belirleyin ve azaltın

Kesintisiz erişim sağlamak için aşağıdaki istemcileri güncelleştirin:

  • Android sürüm 4.3 ve önceki sürümleri
  • Firefox 5.0 ve önceki sürümleri
  • Windows 7 ve önceki sürümlerinde Internet Explorer sürüm 8-10
  • Windows Phone 8.0'da Internet Explorer 10
  • OS X 10.8.4 ve önceki sürümlerde Safari 6.0.4

Daha fazla bilgi için bkz. www.microsoft.com'a bağlanan çeşitli istemciler için El Sıkışma Simülasyonu, SSLLabs.com'a teşekkürler.

Azure AD ile iletişim kuran ortak sunucu rollerinde TLS 1.2'yi etkinleştirin

İstemci veya sunucu işletim sistemlerinde TLS 1.2'yi etkinleştirme

Kayıt defteri dizeleri

TLS 1.2'yi işletim sistemi düzeyinde el ile yapılandırmak ve etkinleştirmek için aşağıdaki DWORD değerlerini ekleyebilirsiniz.

Windows 2012 R2, Windows 8.1 ve üzeri işletim sistemi için TLS 1.2 varsayılan olarak etkindir. Bu nedenle, aşağıdaki kayıt defteri değerleri farklı değerlerle ayarlanmadığı sürece gerekli değildir.

  • HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client
    • "DisabledByDefault": 00000000
    • "Etkin": 00000001
  • HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Server
    • "DisabledByDefault": 00000000
    • "Etkin": 00000001
  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\.NETFramework\v4.0.30319
    • "SchUseStrongCrypto": 00000001

Bir PowerShell betiği kullanarak TLS 1.2'yi etkinleştirmek için bkz. Azure AD Connect için TLS 1.2 zorlaması.

.NET Framework'ü TLS 1.2'yi destekleyecek şekilde güncelleştirin ve yapılandırın

Yönetilen Azure AD tümleşik uygulamalar ve Windows PowerShell betikleri (Azure AD PowerShell V1 (Microsoft MSOnline), V2 (AzureAD), Microsoft Graph kullanarak), .NET Framework kullanabilir.

Güçlü şifrelemeyi etkinleştirmek için .NET güncelleştirmelerini yükleme

.NET sürümünü belirleme

İlk olarak, yüklü .NET sürümlerini belirleyin.

.NET güncelleştirmelerini yükleme

Güçlü şifrelemeyi etkinleştirebilmeniz için .NET güncelleştirmelerini yükleyin. Güçlü şifrelemeyi etkinleştirmek için .NET Framework'ün bazı sürümlerinin güncelleştirilmiş olması gerekebilir.

Şu yönergeleri kullanın:

  • .NET Framework 4.6.2 ve sonraki sürümler TLS 1.2 ve TLS 1.1'i destekler. Kayıt defteri ayarlarını denetleyin. Başka değişiklik yapılması gerekmez.

  • .NET FRAMEWORK 4.6 ve önceki sürümleri TLS 1.2 ve TLS 1.1'i destekleyecek şekilde güncelleştirin.

    Daha fazla bilgi için bkz. .NET Framework sürümleri ve bağımlılıkları.

  • Windows 8.1 veya Windows Server 2012 üzerinde .NET Framework 4.5.2 veya 4.5.1 mi kullanıyorsunuz? Ardından ilgili güncelleştirmeler ve ayrıntılar Microsoft Update Kataloğu'ndan da kullanılabilir.

Ağ üzerinden iletişim kuran ve TLS 1.2 etkin bir sistem çalıştıran tüm bilgisayarlar için aşağıdaki kayıt defteri DWORD değerlerini ayarlayın.

  • 32 bit işletim sisteminde çalışan 32 bit uygulamalar ve 64 bit işletim sisteminde çalışan 64 bit uygulamalar için aşağıdaki alt anahtar değerlerini güncelleştirin:

    • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\.NETFramework\v2.0.50727

      • "SystemDefaultTlsVersions": 00000001
      • "SchUseStrongCrypto": 00000001
    • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\.NETFramework\v4.0.30319

      • "SystemDefaultTlsVersions": 00000001
      • "SchUseStrongCrypto": 00000001
  • 64 bit işletim sistemleri üzerinde çalışan 32 bit uygulamalar için aşağıdaki alt anahtar değerlerini güncelleştirin:

    • HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\.NETFramework\v2.0.50727
      • "SystemDefaultTlsVersions": dword:00000001
      • "SchUseStrongCrypto": dword:00000001
    • HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Microsoft\.NETFramework\v4.0.30319
      • "SystemDefaultTlsVersions": dword:00000001
      • "SchUseStrongCrypto": dword:00000001

Örneğin, bu değerleri şunlarda ayarlayın:

  • Yapılandırma Yöneticisi istemcileri
  • Site sunucusunda yüklü olmayan uzak site sistemi rolleri
  • Site sunucusunun kendisi

Daha fazla bilgi için aşağıdaki makalelere bakın:

Oturum açma günlüklerindeki yeni telemetriye genel bakış

Ortamınızda hala eski TLS kullanan istemcileri veya uygulamaları tanımlamanıza yardımcı olmak için Azure AD oturum açma günlüklerini görüntüleyin. Eski TLS üzerinde oturum açan istemciler veya uygulamalar için Azure AD Ek Ayrıntılar'daki Eski TLS alanını True olarak işaretler. Eski TLS alanı, yalnızca oturum açma eski TLS üzerinden gerçekleşmişse görüntülenir. Günlüklerinizde eski TLS görmüyorsanız TLS 1.2'ye geçmeye hazırsınız demektir.

Yönetici, eski TLS protokollerini kullanan oturum açma girişimlerini bulmak için günlükleri şu yöntemlerle gözden geçirebilir:

  • Azure İzleyici'de günlükleri dışarı aktarma ve sorgulama.
  • Son yedi günlük günlükleri JavaScript Nesne Gösterimi (JSON) biçiminde indirme.
  • PowerShell kullanarak oturum açma günlüklerini filtreleme ve dışarı aktarma.

Bu yöntemler aşağıda açıklanmıştır.

Azure İzleyici'yi kullanarak oturum açma günlüklerini sorgulayabilirsiniz. Azure İzleyici, güçlü bir günlük analizi, izleme ve uyarı aracıdır. Azure İzleyici'nin kullanımı:

  • Azure AD günlükleri
  • Azure kaynak günlükleri
  • Bağımsız yazılım araçlarından günlükler

Not

Raporlama verilerini Azure İzleyici'ye aktarmak için bir Azure AD Premium lisansına ihtiyacınız vardır.

Azure İzleyici'yi kullanarak eski TLS girişlerini sorgulamak için:

  1. Azure AD günlüklerini Azure İzleyici günlükleriyle tümleştirme bölümünde, Azure İzleyici'de Azure AD oturum açma günlüklerine erişmek için yönergelerini izleyin.

  2. Sorgu tanımı alanına aşağıdaki Kusto Sorgu Dili sorgusunu yapıştırın:

    // Interactive sign-ins only
    SigninLogs
    | where AuthenticationProcessingDetails has "Legacy TLS"
        and AuthenticationProcessingDetails has "True"
    | extend JsonAuthProcDetails = parse_json(AuthenticationProcessingDetails)
    | mv-apply JsonAuthProcDetails on (
        where JsonAuthProcDetails.key startswith "Legacy TLS"
        | project HasLegacyTls=JsonAuthProcDetails.value
    )
    | where HasLegacyTls == true
    
    // Non-interactive sign-ins
    AADNonInteractiveUserSignInLogs
    | where AuthenticationProcessingDetails has "Legacy TLS"
        and AuthenticationProcessingDetails has "True"
    | extend JsonAuthProcDetails = parse_json(AuthenticationProcessingDetails)
    | mv-apply JsonAuthProcDetails on (
        where JsonAuthProcDetails.key startswith "Legacy TLS"
        | project HasLegacyTls=JsonAuthProcDetails.value
    )
    | where HasLegacyTls == true
    
    // Workload Identity (service principal) sign-ins
    AADServicePrincipalSignInLogs
    | where AuthenticationProcessingDetails has "Legacy TLS"
        and AuthenticationProcessingDetails has "True"
    | extend JsonAuthProcDetails = parse_json(AuthenticationProcessingDetails)
    | mv-apply JsonAuthProcDetails on (
        where JsonAuthProcDetails.key startswith "Legacy TLS"
        | project HasLegacyTls=JsonAuthProcDetails.value
    )
    | where HasLegacyTls == true
    
  3. Sorguyu yürütmek için Çalıştır'ı seçin. Sorguyla eşleşen günlük girişleri, sorgu tanımının altındaki Sonuçlar sekmesinde görünür.

  4. Eski TLS isteğinin kaynağı hakkında daha fazla bilgi edinmek için aşağıdaki alanları arayın:

    • UserDisplayName
    • AppDisplayName
    • ResourceDisplayName
    • UserAgent

Azure AD portalında günlük girdileriyle ilgili ayrıntıları görüntüleyin

Günlükleri aldıktan sonra, Azure AD portalında eski TLS tabanlı oturum açma günlüğü girdileri hakkında daha detaylı bilgi edinebilirsiniz. Şu adımları izleyin:

  1. Azure portal'da, Azure Active Directory'yi arayın ve seçin.

  2. Genel Bakış sayfası menüsünde, Oturum açma günlükleri'ni seçin.

  3. Kullanıcı için bir oturum açma günlüğü girdisi seçin.

  4. Ek ayrıntılar sekmesini seçin. (Bu sekmeyi görmüyorsanız, sekmelerin tam listesini görüntülemek için önce sağ köşedeki üç noktayı (...) seçin.)

  5. True olarak ayarlanmış bir Eski TLS (TLS 1.0, 1.1 veya 3DES) değerini denetleyin. Bu belirli alanı ve değeri görürseniz eski TLS kullanılarak oturum açma girişiminde bulunulmuştur. Oturum açma girişimi TLS 1.2 kullanılarak yapıldıysa bu alan görünmez.

Daha fazla bilgi için bkz. Azure Active Directory’de oturum açma günlükleri.

Yardım için bize ulaşın

Sorularınız veya yardıma ihtiyacınız varsa bir destek isteği oluşturun veya Azure topluluk desteği isteyin. Ürün geri bildirimini Azure topluluk desteğine de gönderebilirsiniz.