Modifiche ai certificati TLS di Azure

Importante

Questo articolo è stato pubblicato contemporaneamente alla modifica del certificato TLS e non viene aggiornato. Per informazioni aggiornate sulle ca, vedere Dettagli dell'autorità di certificazione di Azure.

Microsoft usa i certificati TLS del set di autorità di certificazione radice (CA) che rispettano i requisiti di base del forum ca/browser. Tutti gli endpoint TLS/SSL di Azure contengono certificati concatenati fino alle ca radice fornite in questo articolo. Nel mese di agosto 2020 sono state apportate modifiche agli endpoint di Azure, con alcuni servizi che completano gli aggiornamenti nel 2022. Tutti gli endpoint TLS/SSL di Azure appena creati contengono certificati aggiornati concatenati alle nuove CA radice.

Tutti i servizi di Azure sono interessati da questa modifica. Di seguito sono elencati i dettagli per alcuni servizi:

  • I servizi Microsoft Entra ID (Microsoft Entra ID) hanno iniziato questa transizione il 7 luglio 2020.
  • Per informazioni aggiornate sulle modifiche al certificato TLS per i servizi Azure IoT, vedere questo post di blog di Azure IoT.
    • hub IoT di Azure iniziato questa transizione nel febbraio 2023 con un completamento previsto nell'ottobre 2023.
    • Azure IoT Central inizierà questa transizione a luglio 2023.
    • hub IoT di Azure servizio Device Provisioning inizierà questa transizione a gennaio 2024.
  • Azure Cosmos DB ha iniziato questa transizione a luglio 2022 con un completamento previsto nell'ottobre 2022.
  • Per informazioni dettagliate sulle modifiche Archiviazione di Azure certificato TLS, vedere questo post di blog di Archiviazione di Azure.
  • cache di Azure per Redis si sta allontanando dai certificati TLS rilasciati da Baltimore CyberTrust Root a partire da maggio 2022, come descritto in questo articolo cache di Azure per Redis
  • Il servizio metadati dell'istanza di Azure ha un completamento previsto nel maggio 2022, come descritto in questo post di blog sulla governance e sulla gestione di Azure.

Cosa è cambiato?

Prima della modifica, la maggior parte dei certificati TLS usati dai servizi di Azure concatenati alla CA radice seguente:

Nome comune della CA Thumbprint (SHA1)
Baltimore CyberTrust Root d4de20d05e66fc53fe1a50882c78db2852cae474

Dopo la modifica, i certificati TLS usati dai servizi di Azure concatenano fino a una delle ca radice seguenti:

Nome comune della CA Thumbprint (SHA1)
DigiCert Global Root G2 df3c24f9bfd666761b268073fe06d1cc8d4f82a4
DigiCert Global Root CA a8985d3a65e5e5c4b2d7d66d40c6dd2fb19c5436
Baltimore CyberTrust Root d4de20d05e66fc53fe1a50882c78db2852cae474
D-TRUST Root Class 3 CA 2 2009 58e8abb0361533fb80f79b1b6d29d3ff8d5f00f0
Microsoft RSA Root Certificate Authority 2017 73a5e64a3bff8316ff0edccc618a906e4eae4d74
Microsoft ECC Root Certificate Authority 2017 999a64c37ff47d9fab95f14769891460eec4c3c5

L'applicazione è stata interessata?

Se l'applicazione specifica in modo esplicito un elenco di ca accettabili, è probabile che l'applicazione sia interessata. Questa procedura è nota come associazione di certificati. Per altre informazioni su come determinare se i servizi sono stati interessati e i passaggi successivi, vedere l'articolo Microsoft Tech Community su Archiviazione di Azure modifiche a TLS.

Ecco alcuni modi per rilevare se l'applicazione è stata interessata:

  • Cercare nel codice sorgente l'identificazione personale, il nome comune e altre proprietà del certificato di qualsiasi autorità di certificazione TLS IT Microsoft nel repository PKI Microsoft. Se è presente una corrispondenza, l'applicazione verrà interessata. Per risolvere il problema, aggiornare il codice sorgente per includere le nuove CA. Come procedura consigliata, assicurarsi che le CA possano essere aggiunte o modificate con un breve preavviso. Le normative del settore richiedono che i certificati CA vengano sostituiti entro sette giorni dalla modifica e quindi i clienti che si affidano all'aggiunta devono reagire rapidamente.

  • Se si ha un'applicazione che si integra con le API di Azure o con altri servizi di Azure e non si è certi che usi l'aggiunta di certificati, rivolgersi al fornitore dell'applicazione.

  • Diversi sistemi operativi e runtime del linguaggio che comunicano con i servizi di Azure possono richiedere più passaggi per compilare correttamente la catena di certificati con queste nuove radici:

    • Linux: molte distribuzioni richiedono l'aggiunta di ca a /etc/ssl/certs. Per istruzioni specifiche, fare riferimento alla documentazione della distribuzione.
    • Java: assicurarsi che l'archivio chiavi Java contenga le ca elencate in precedenza.
    • Windows in esecuzione in ambienti disconnessi: i sistemi in esecuzione in ambienti disconnessi dovranno aggiungere le nuove radici all'archivio Autorità di certificazione radice attendibili e gli intermedi aggiunti all'archivio Autorità di certificazione intermedie.
    • Android: controllare la documentazione relativa al dispositivo e alla versione di Android.
    • Altri dispositivi hardware, in particolare IoT: contattare il produttore del dispositivo.
  • Se si dispone di un ambiente in cui le regole del firewall sono impostate per consentire le chiamate in uscita solo a specifici percorsi di download E/O OCSP (Online Certificate Status Protocol), sarà necessario consentire i seguenti URL CRL e OCSP. Per un elenco completo degli URL CRL e OCSP usati in Azure, vedere l'articolo Dettagli ca di Azure.

    • http://crl3.digicert.com
    • http://crl4.digicert.com
    • http://ocsp.digicert.com
    • http://crl.microsoft.com
    • http://oneocsp.microsoft.com
    • http://ocsp.msocsp.com

Passaggi successivi

In caso di domande, contattare Microsoft tramite il supporto tecnico.