Azure Resource Manager용 TLS 1.2로 마이그레이션

TLS(전송 계층 보안)는 컴퓨터 네트워크를 통해 암호화 채널을 설정하는 보안 프로토콜입니다. TLS 1.2는 현재 업계 표준이며 Azure Resource Manager에서 지원됩니다. 이전 버전과의 호환성을 위해 Azure Resource Manager는 TLS 1.0 및 1.1과 같은 이전 버전도 지원하지만 지원이 종료됩니다.

Azure가 규정 요구 사항을 준수하고 고객에게 개선된 보안을 제공하기 위해 Azure Resource Manager는 2024년 9월 30일까지 TLS 1.2 이전 프로토콜 지원을 중단합니다.

이 문서에서는 이전 보안 프로토콜에 대한 종속성을 제거하기 위한 지침을 제공합니다.

TLS 1.2로 마이그레이션해야 하는 이유

TLS는 악의적인 사용자가 프라이빗하고 중요한 정보에 액세스하지 못하도록 인터넷을 통해 전송되는 데이터를 암호화합니다. 클라이언트와 서버는 TLS 핸드셰이크를 수행하여 서로의 ID를 확인하고 통신 방법을 결정합니다. 핸드셰이크 중에 각 당사자는 사용하는 TLS 버전을 식별합니다. 클라이언트와 서버는 둘 다 공통 버전을 지원하는 경우 통신할 수 있습니다.

TLS 1.2는 이전 버전보다 더 안전하고 빠릅니다.

Azure Resource Manager는 Azure용 배포 및 관리 서비스입니다. Azure Resource Manager를 사용하여 Azure 계정에서 리소스를 생성, 업데이트 및 삭제합니다. 보안을 강화하고 향후 프로토콜 다운그레이드 공격을 완화하기 위해 Azure Resource Manager는 더 이상 TLS 1.1 이하를 지원하지 않습니다. Azure Resource Manager를 계속 사용하려면 Azure를 호출하는 모든 클라이언트가 TLS 1.2 이상을 사용하는지 확인합니다.

TLS 1.2로 마이그레이션 준비

클라이언트를 TLS 1.2로 마이그레이션하기 위해 준비할 때 다음 단계를 권장합니다.

  • 운영 체제를 최신 버전으로 업데이트합니다.

  • 개발 라이브러리 및 프레임워크를 최신 버전으로 업데이트합니다. 예를 들어 Python 3.8은 TLS 1.2를 지원합니다.

  • TLS 1.2보다 오래된 보안 프로토콜의 하드코딩된 인스턴스를 수정합니다.

  • TLS 1.2로의 제품 또는 서비스 마이그레이션을 고객과 파트너에게 알립니다.

자세한 지침은 환경에서 이전 TLS 버전 사용 중단을 위한 검사 목록을 참조하세요.

유용한 팁

  • Windows 8+에는 기본적으로 TLS 1.2가 사용하도록 설정되어 있습니다.

  • Windows Server 2016+에는 기본적으로 TLS 1.2가 사용하도록 설정되어 있습니다.

  • 가능한 경우 프로토콜 버전을 하드코딩하지 마세요. 대신 항상 운영 체제의 기본 TLS 버전을 따르도록 애플리케이션을 구성합니다.

    예를 들어, .NET Framework 애플리케이션에서 SystemDefaultTLSVersion 플래그를 사용하도록 설정하여 운영 체제의 기본 버전을 따를 수 있습니다. 이 방식을 통해 애플리케이션은 향후 TLS 버전을 활용할 수 있습니다.

    하드코딩을 피할 수 없다면 TLS 1.2를 지정합니다.

  • .NET Framework 4.5 이하를 대상으로 하는 애플리케이션을 업그레이드합니다. 대신 이러한 버전이 TLS 1.2를 지원하므로 .NET Framework 4.7 이상을 사용합니다.

    예를 들어, Visual Studio 2013은 TLS 1.2를 지원하지 않습니다. 대신 Visual Studio 2017의 최신 릴리스 이상을 사용합니다.

  • Qualys SSL Labs를 사용하여 애플리케이션에 연결하는 클라이언트에서 요청한 TLS 버전을 식별할 수 있습니다.

  • Fiddler를 사용하여 HTTPS 요청을 보낼 때 클라이언트가 사용하는 TLS 버전을 식별할 수 있습니다.

다음 단계