تغييرات شهادة Azure TLS

تعمل "Microsoft" على تحديث خدمات "Azure" لاستخدام شهادات TLS من مجموعة مختلفة من "مراجع الشهادة الجذر (CAs)". يتم إجراء هذا التغيير لأن شهادات CA الحالية لا تتوافق مع أحد متطلبات خط الأساس لمنتدى CA/Browser وسيتم إلغاؤها في 15 فبراير 2021.

متى سيحدث هذا التغيير؟

يتم نقل نقاط نهاية Azure الحالية بطريقة تدريجية منذ 13 أغسطس 2020. تحتوي جميع نقاط نهاية Azure TLS/SSL التي تم إنشاؤها حديثا على شهادات محدثة تصل إلى المراجع المصدقة الجذرية الجديدة.

تتأثر جميع خدمات Azure بهذا التغيير. فيما يلي بعض التفاصيل الإضافية لخدمات محددة:

هام

قد يحتاج العملاء إلى تحديث تطبيقهم (تطبيقاتهم) بعد هذا التغيير لمنع فشل الاتصال عند محاولة الاتصال ب Azure Storage. https://techcommunity.microsoft.com/t5/azure-storage/azure-storage-tls-critical-changes-are-almost-here-and-why-you/ba-p/2741581

ما التغييرات الواقعة؟

اليوم، معظم شهادات TLS المستخدمة من قبل خدمات Azure سلسلة تصل إلى المرجع المصدق الجذر التالي:

الاسم الشائع ل CA بصمة الإبهام (SHA1)
Baltimore CyberTrust Root* d4de20d05e66fc53fe1a50882c78db2852cae474

ستقوم شهادات TLS المستخدمة من قبل خدمات Azure بتسلسل ما يصل إلى أحد مراجع المرجع المصدق الجذر التالية:

الاسم الشائع ل CA بصمة الإبهام (SHA1)
DigiCert الجذر العمومي G2 df3c24f9bfd666761b268073fe06d1cc8d4f82a4
DigiCert Global Root CA a8985d3a65e5e5c4b2d7d66d40c6dd2fb19c5436
Baltimore CyberTrust Root* d4de20d05e66fc53fe1a50882c78db2852cae474
D-TRUST الجذر الفئة 3 CA 2 2009 58e8abb0361533fb80f79b1b6d29d3ff8d5f00f0
المرجع المصدق الجذر RSA ل Microsoft 2017 73a5e64a3bff8316ff0edccc618a906e4eae4d74
المرجع المصدق الجذر ECC ل Microsoft 2017 999a64c37ff47d9fab95f14769891460eec4c3c5

متى يمكنني سحب بصمة الإبهام المتوسطة القديمة؟

لن يتم إلغاء شهادات CA الحالية حتى 15 فبراير 2021. بعد ذلك التاريخ ، يمكنك إزالة بصمات الإبهام القديمة من التعليمات البرمجية الخاصة بك.

إذا تغير هذا التاريخ، إعلامك بتاريخ الإلغاء الجديد.

هل سيؤثر هذا التغيير علي؟

نتوقع ألا يتأثر معظم عملاء Azure . ومع ذلك، قد يتأثر طلبك إذا حدد صراحة قائمة بالمراجع المصدقة المقبولة. تعرف هذه الممارسة باسم تثبيت الشهادة.

فيما يلي بعض الطرق للكشف عما إذا كان تطبيقك متأثرا أم لا:

  • ابحث في التعليمات البرمجية المصدر عن بصمة الإبهام والاسم الشائع وخصائص الشهادة الأخرى لأي من مراجع TLS لتكنولوجيا المعلومات من Microsoft الموجودة هنا. إذا كان هناك تطابق ، فسيتأثر طلبك. لحل هذه المشكلة، قم بتحديث التعليمات البرمجية المصدر تضمين المراجع المصدقة الجديدة. كأفضل الممارسات، تأكد من إمكانية إضافة المراجع المصدقة أو تحريرها في غضون مهلة قصيرة. تتطلب لوائح الصناعة استبدال شهادات CA في غضون سبعة أيام ، وبالتالي يحتاج العملاء الذين يعتمدون على التثبيت إلى الاستجابة بسرعة.

  • إذا كان لديك تطبيق يتكامل مع واجهات برمجة تطبيقات Azure أو خدمات Azure الأخرى ولم تكن متأكدا مما إذا كان يستخدم تثبيت الشهادات، فتحقق من مورد التطبيق.

  • قد تتطلب أنظمة التشغيل المختلفة وأوقات تشغيل اللغات التي تتصل بخدمات Azure المزيد من الخطوات لإنشاء سلسلة الشهادات بشكل صحيح باستخدام هذه الجذور الجديدة:

    • Linux: تتطلب منك العديد من التوزيعات إضافة CAs إلى /etc/ssl/certs. للحصول على تعليمات محددة، راجع وثائق التوزيع.
    • Java: تأكد من أن متجر مفاتيح Java يحتوي على المراجع المصدقة المذكورة أعلاه.
    • Windows تعمل في بيئات غير متصلة: ستحتاج الأنظمة التي تعمل في بيئات غير متصلة إلى إضافة الجذور الجديدة إلى مخزن المراجع المصدقة الجذرية الموثوق بها، وإضافة الوسيطات إلى مخزن المراجع المصدقة الوسيطة.
    • Android: تحقق من الوثائق الخاصة بجهازك وإصدار Android.
    • الأجهزة الأخرى، وخاصة إنترنت الأشياء: اتصل بالشركة المصنعة للجهاز.
  • إذا كانت لديك بيئة حيث يتم تعيين قواعد جدار الحماية للسماح بالمكالمات الصادرة إلى مواقع محددة فقط لقائمة إبطال الشهادات (CRL) تنزيل و/أو مواقع التحقق من بروتوكول حالة الشهادة عبر الإنترنت (OCSP). ستحتاج إلى السماح بعناوين URL CRL و OCSP التالية:

    • http://crl3.digicert.com
    • http://crl4.digicert.com
    • http://ocsp.digicert.com
    • http://www.d-trust.net
    • http://root-c3-ca2-2009.ocsp.d-trust.net
    • http://crl.microsoft.com
    • http://oneocsp.microsoft.com
    • http://ocsp.msocsp.com
    • http://www.microsoft.com/pkiops

الخطوات التالية

إذا كانت لديك أسئلة إضافية ، فاتصل بنا من خلال الدعم.