在 Batch 中將用戶端程式碼移轉至 TLS 1.2
為了支援安全性最佳做法並持續符合業界標準,Azure Batch將在 2023 年 3 月 31 日,於 Azure Batch 中淘汰傳輸層安全性 (TLS) 1.0 和 TLS 1.1。 瞭解如何在 Batch 服務用戶端程式碼中移轉至 TLS 1.2。
結束在 Batch 中對 TLS 1.0 及 1.1 的支援
TLS 1.0 和 1.1 版已知容易遭受 BEAST 與 POODLE 攻擊,並具有其他常見弱點與漏洞 (CVE) 弱點。 TLS 1.0 和 1.1 也不支援支付卡產業 (PCI) 合規性標準所建議的新式加密方法和密碼套件。 Microsoft 正在參與整個業界的推廣,以尋求專用的 TLS 1.2 版或更新版本。
如果您已移轉至在 Batch 用戶端應用程式中使用 TLS 1.2,則此淘汰不適用於您。 只有透過資料平面 API 直接送往 Batch 服務的 API 要求 (不是管理平面) 會受到影響。 管理平面層的 API 要求會透過 ARM 路由傳送,且受限於 ARM TLS 最低版本需求。 建議您盡可能跨 Batch 資料平面或管理平面 API 呼叫移轉至 TLS 1.2,以實現安全性最佳做法。
替代方法:使用 TLS 1.2
若要避免對 Batch 工作流程的中斷,您必須在 2023 年 3 月 31 日在 Batch 中,於 TLS 1.0 和 TLS 1.1 淘汰之前,更新用戶端程式碼以使用 TLS 1.2。
如需特定開發使用案例,請參閱下列資訊:
如果您針對用戶端應用程式程式碼使用原生 WinHTTP,請參閱更新以啟用 TLS 1.1 和 TLS 1.2 作為預設安全性通訊協定中的指導。
如果您將 .NET Framework 用於用戶端應用程式程式碼,請升級至 .NET 4.7 或更新版本。 從 .NET 4.7 開始,預設會強制執行 TLS 1.2。
如果您使用 .NET Framework,且無法升級至 .NET 4.7 或更新版本,請參閱網路程式設計 TLS 中的指導,以強制執行 TLS 1.2。
如需詳細資訊,請參閱 .NET Framework 的 TLS 最佳做法。
常見問題集
為什麼我需要升級至 TLS 1.2?
TLS 1.0 和 TLS 1.1 被視為不安全,並具有安全性問題,但在 TLS 1.2 中這些問題已獲得解決。 TLS 1.2 自 2008 年起已可供使用。 TLS 1.2 受到廣泛採用,可作為使用 TLS 保護通道的最低版本。
如果我不升級,會發生什麼情況?
從 Azure Batch 淘汰功能之後,除非您升級至 TLS 1.2,否則用戶端應用程式將無法與 Batch 資料平面 API 服務通訊。
升級至 TLS 1.2 是否會影響應用程式的效能?
升級至 TLS 1.2 通常不應影響應用程式的效能。
如何知道我使用的是 TLS 1.0 或 TLS 1.1?
若要判斷您使用的 TLS 版本,請檢查用戶端應用程式記錄和 Batch 部署的稽核記錄。
下一步
如需詳細資訊,請參閱在用戶端上啟用 TLS 1.2。