Změny certifikátu Azure TLS

Důležité

Tento článek byl publikován souběžně se změnou certifikátu TLS a neaktualizuje se. Aktuální informace o certifikačních autoritách najdete v podrobnostech certifikační autority Azure.

Microsoft používá certifikáty TLS ze sady kořenových certifikačních autorit (CA), které splňují požadavky na standardní hodnoty fóra CA/Browser. Všechny koncové body Azure TLS/SSL obsahují řetězení certifikátů až do kořenových certifikačních autorit uvedených v tomto článku. Změny koncových bodů Azure začaly přecházet v srpnu 2020 a některé služby dokončily aktualizace v roce 2022. Všechny nově vytvořené koncové body Azure TLS/SSL obsahují aktualizované řetězení certifikátů až do nových kořenových certifikačních autorit.

Tato změna má vliv na všechny služby Azure. Podrobnosti o některých službách jsou uvedené níže:

Co se změnilo?

Před změnou se většina certifikátů TLS používaných službami Azure zřetězených do následující kořenové certifikační autority:

Běžný název certifikační autority Kryptografický otisk (SHA1)
Baltimore CyberTrust Root d4de20d05e66fc53fe1a50882c78db2852cae474

Po změně budou certifikáty TLS používané službami Azure zřetězovat až jeden z následujících kořenových certifikačních autorit:

Běžný název certifikační autority Kryptografický otisk (SHA1)
DigiCert Global Root G2 df3c24f9bfd666761b268073fe06d1cc8d4f82a4
Globální kořenová certifikační autorita DigiCert a8985d3a65e5e5c4b2d7d66d40c6dd2fb19c5436
Baltimore CyberTrust Root d4de20d05e66fc53fe1a50882c78db2852cae474
Kořenová třída D-TRUST 3 CA 2 2009 58e8abb0361533fb80f79b1b6d29d3ff8d5f00f0
Microsoft RSA Root Certificate Authority 2017 73a5e64a3bff8316ff0edccc618a906e4eae4d74
Microsoft ECC Root Certificate Authority 2017 999a64c37ff47d9fab95f14769891460eec4c3c5

Ovlivnila se moje aplikace?

Pokud vaše aplikace explicitně určuje seznam přijatelných certifikačních autorit, pravděpodobně to ovlivnilo vaši aplikaci. Tento postup se označuje jako připnutí certifikátu. Další informace o tom, jak zjistit, jestli byly vaše služby ovlivněné a další kroky, najdete v článku technické komunity Microsoftu o změnách protokolu TLS služby Azure Storage.

Tady je několik způsobů, jak zjistit, jestli byla vaše aplikace ovlivněná:

  • Vyhledejte ve zdrojovém kódu kryptografický otisk, běžný název a další vlastnosti certifikátu některého z certifikačních autorit MICROSOFT IT TLS v úložišti Microsoft PKI. Pokud dojde ke shodě, ovlivní to vaši aplikaci. Pokud chcete tento problém vyřešit, aktualizujte zdrojový kód tak, aby obsahoval nové certifikační autority. Osvědčeným postupem je, že certifikační autority je možné přidat nebo upravit podle krátkého upozornění. Oborové předpisy vyžadují, aby certifikáty certifikační autority byly nahrazeny do sedmi dnů od změny, a proto zákazníci spoléhající na připnutí musí rychle reagovat.

  • Pokud máte aplikaci, která se integruje s rozhraními Azure API nebo jinými službami Azure a nejste si jisti, jestli používá připnutí certifikátu, obraťte se na dodavatele aplikace.

  • Různé operační systémy a moduly runtime jazyka, které komunikují se službami Azure, můžou vyžadovat další kroky pro správné sestavení řetězu certifikátů s těmito novými kořeny:

    • Linux: Mnoho distribucí vyžaduje přidání certifikačních autorit do certifikátů /etc/ssl/certs. Konkrétní pokyny najdete v dokumentaci k distribuci.
    • Java: Ujistěte se, že úložiště klíčů Java obsahuje certifikační autority uvedené výše.
    • Windows spuštěné v odpojených prostředích: Systémy spuštěné v odpojených prostředích budou muset mít nové kořeny přidané do úložiště důvěryhodných kořenových certifikačních autorit a zprostředkující certifikáty přidané do úložiště zprostředkujících certifikačních autorit.
    • Android: Projděte si dokumentaci k vašemu zařízení a verzi Androidu.
    • Jiná hardwarová zařízení, zejména IoT: Obraťte se na výrobce zařízení.
  • Pokud máte prostředí, ve kterém jsou pravidla brány firewall nastavená tak, aby povolovaly odchozí volání pouze ke stažení konkrétního seznamu odvolaných certifikátů (CRL) nebo umístění pro ověření protokolu OCSP (Online Certificate Status Protocol), budete muset povolit následující adresy URL seznamu CRL a OCSP. Úplný seznam adres URL seznamu CRL a OCSP použitých v Azure najdete v článku podrobnosti o certifikační autoritě Azure.

    • http://crl3.digicert.com
    • http://crl4.digicert.com
    • http://ocsp.digicert.com
    • http://crl.microsoft.com
    • http://oneocsp.microsoft.com
    • http://ocsp.msocsp.com

Další kroky

Pokud máte dotazy, kontaktujte nás prostřednictvím podpory.