강력한 TLS(Transport Layer Security) 암호화 사용

적용 대상:no-img-132013 no-img-162016 no-img-192019 yes-img-seSubscription Edition no-img-sopSharePoint in Microsoft 365

SSL(Secure Socket Layer) /TLS(전송 계층 보안)는 클라이언트와 서버 간의 데이터를 암호화하지만 일부 유형의 암호화는 다른 암호화보다 더 강력합니다. SharePoint Server는 Windows Server 2022의 고급 보안 기능을 활용하여 서버에 대한 TLS 연결이 가장 강력한 암호화만 사용하도록 합니다.

SharePoint Server는 연결에서 사용하는 HTTP 버전에 관계없이 해당 SSL 바인딩에 RFC 7540 섹션 9.2에 지정된 최소 TLS 버전 및 암호 그룹 요구 사항을 적용하도록 자체적으로 구성합니다.

특히 다음 사항에 유의합니다.

  • 협상된 SSL/TLS 프로토콜 버전은 TLS 1.2 이상이어야 합니다. TLS 1.2보다 낮은 TLS 프로토콜 버전 및 모든 SSL 프로토콜 버전은 해당 SSL 바인딩에 대한 연결에 대해 차단됩니다.

  • 협상된 TLS 암호화 제품군은 GCM과 같은 AEAD(관련 데이터) 암호화 모드를 사용하여 앞으로 비밀 및 인증된 암호화를 지원해야 합니다. 앞으로 비밀을 제공하지 않는 암호 그룹 또는 Null, 약한 스트림 암호화(예: RC4) 또는 CBC와 같은 블록 암호화 모드를 기반으로 하는 암호 그룹은 SSL 바인딩에 대한 연결에 대해 차단됩니다.

이러한 요구 사항은 기본적으로 SSL 바인딩을 사용하는 모든 SharePoint 웹 애플리케이션과 SharePoint 서비스 애플리케이션 엔드포인트를 호스트하는 "SharePoint Web Services" IIS 웹 사이트의 SSL 바인딩에 적용됩니다. 고객이 이전 버전과의 호환성을 위해 레거시 암호화(예: 이전 TLS 프로토콜 버전 및 암호 그룹)를 계속 지원해야 하는 경우 중앙 관리의 "레거시 암호화 허용" 설정을 통해 이를 구성할 수 있습니다. 다음 PowerShell cmdlets 및 명령줄 도구에서 -AllowLegacyEncryption 매개 변수를 통해 구성할 수도 있습니다.

  • New-SPWebApplication

  • New-SPWebApplicationExtension

  • Set-SPWebApplication ("Zone" 매개 변수 집합)

  • New-SPCentralAdministration

  • Set-SPCentralAdministration

  • Set-SPServiceHostConfig

  • PSConfig.exe -cmd adminvs

참고

SharePoint Server 구독 버전이 이전 버전의 Windows Server와 함께 배포된 경우에는 기본적으로 강력한 TLS 암호화를 사용할 수 없습니다. Windows Server 2022 이상을 사용하여 SharePoint Server 구독 버전을 배포하는 것이 좋습니다.