نظرة عامة على الأمان لبوابة اتصالات Azure

يمكن تقسيم مقابض Azure Communications Gateway لبيانات العميل إلى:

  • بيانات المحتوى، مثل الوسائط للمكالمات الصوتية.
  • بيانات العميل المقدمة على Azure Communications Gateway أو موجودة في بيانات تعريف المكالمات.

الاحتفاظ بالبيانات وأمان البيانات والتشفير الثابتة

لا تخزن Azure Communications Gateway بيانات المحتوى، ولكنها تخزن بيانات العملاء.

  • تتضمن بيانات العملاء المتوفرة على Azure Communications Gateway تكوين أرقام لخدمات اتصالات محددة. يلزم مطابقة الأرقام مع خدمات الاتصالات هذه وإجراء تغييرات خاصة بالأرقام على المكالمات (اختياريا)، مثل إضافة رؤوس مخصصة.
  • يتم تخزين بيانات العملاء المؤقتة من بيانات تعريف المكالمات لمدة أقصاها 30 يوما وتستخدم لتوفير الإحصائيات. بعد 30 يوما، لم يعد من الممكن الوصول إلى البيانات من بيانات تعريف المكالمات لإجراء تشخيصات أو تحليلات للمكالمات الفردية. تتوفر الإحصائيات والسجلات مجهولة المصدر التي تم إنتاجها استنادا إلى بيانات العملاء بعد حد 30 يوما.

تتم إدارة وصول مؤسستك إلى Azure Communications Gateway باستخدام معرف Microsoft Entra. لمزيد من المعلومات حول الأذونات التي يحتاجها موظفوك، راجع إعداد أدوار المستخدم ل Azure Communications Gateway. للحصول على معلومات حول معرف Microsoft Entra مع واجهة برمجة تطبيقات التزويد، راجع مرجع واجهة برمجة التطبيقات لواجهة برمجة تطبيقات التزويد.

لا تدعم Azure Communications Gateway مربع تأمين العميل ل Microsoft Azure. ومع ذلك، يمكن لمهندسي Microsoft الوصول إلى البيانات فقط في الوقت المناسب، ولأغراض التشخيص فقط.

تخزن Azure Communications Gateway جميع البيانات الثابتة بشكل آمن، بما في ذلك تكوين العملاء والأرقام المتوفرة وأي بيانات مؤقتة للعملاء، مثل سجلات المكالمات. تستخدم Azure Communications Gateway البنية الأساسية القياسية ل Azure، مع مفاتيح التشفير المدارة بواسطة النظام الأساسي، لتوفير تشفير من جانب الخادم متوافق مع مجموعة من معايير الأمان بما في ذلك FedRAMP. لمزيد من المعلومات، راجع تشفير البيانات الثابتة.

التشفير أثناء النقل

يتم تشفير جميع نسبة استخدام الشبكة التي تتم معالجتها بواسطة Azure Communications Gateway. يتم استخدام هذا التشفير بين مكونات Azure Communications Gateway ونحو نظام هاتف Microsoft.

  • يتم تشفير حركة مرور SIP وHTTP باستخدام TLS.
  • يتم تشفير حركة مرور الوسائط باستخدام SRTP.

عند تشفير حركة المرور لإرسالها إلى شبكتك، تفضل Azure Communications Gateway TLSv1.3. يعود إلى TLSv1.2 إذا لزم الأمر.

شهادات TLS ل SIP وHTTPS

تستخدم بوابة اتصالات Azure TLS المتبادلة ل SIP وHTTPS، ما يعني أن كل من العميل والخادم للاتصال يتحققان من بعضهما البعض.

يجب إدارة الشهادات التي تقدمها شبكتك إلى Azure Communications Gateway. بشكل افتراضي، تدعم Azure Communications Gateway شهادة DigiCert Global Root G2 وشهادة Baltimore CyberTrust Root كشهادات المرجع المصدق الجذر (CA). إذا كانت الشهادة التي تقدمها شبكتك إلى Azure Communications Gateway تستخدم شهادة مرجع مصدق جذري مختلفة، فيجب عليك توفير هذه الشهادة لفريق الإلحاق عند توصيل Azure Communications Gateway بشبكاتك.

نحن ندير الشهادة التي تستخدمها Azure Communications Gateway للاتصال بشبكتك، هاتف Microsoft خوادم النظام والتكبير/التصغير. تستخدم شهادة Azure Communications Gateway شهادة DigiCert Global Root G2 كشهادة المرجع المصدق الجذر. إذا كانت شبكتك لا تدعم هذه الشهادة بالفعل كشهادة المرجع المصدق الجذر، يجب تنزيل هذه الشهادة وتثبيتها عند توصيل Azure Communications Gateway بشبكاتك.

مجموعات التشفير ل TLS (ل SIP وHTTPS) وSRTP

يتم استخدام مجموعات التشفير التالية لتشفير SIP وHTTP وRTP.

الشفرات المستخدمة مع TLSv1.2 ل SIP وHTTPS

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384
  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256

الشفرات المستخدمة مع TLSv1.3 ل SIP وHTTPS

  • TLS_AES_256_GCM_SHA384
  • TLS_AES_128_GCM_SHA256

الشفرات المستخدمة مع SRTP

  • AES_CM_128_HMAC_SHA1_80

الخطوات التالية