Wijzigingen in Azure TLS-certificaat

Belangrijk

Dit artikel is gepubliceerd gelijktijdig met de wijziging van het TLS-certificaat en wordt niet bijgewerkt. Zie de details van de Azure-certificeringsinstantie voor actuele informatie over CA's.

Microsoft maakt gebruik van TLS-certificaten uit de set basiscertificeringsinstanties (CA's) die voldoen aan de basislijnvereisten voor ca/browserforums. Alle Azure TLS/SSL-eindpunten bevatten certificaten die zijn gekoppeld aan de basis-CA's in dit artikel. Wijzigingen in Azure-eindpunten zijn in augustus 2020 begonnen met de overgang, waarbij sommige services hun updates in 2022 voltooien. Alle nieuw gemaakte Azure TLS/SSL-eindpunten bevatten bijgewerkte certificaten die zijn gekoppeld aan de nieuwe basis-CA's.

Alle Azure-services worden beïnvloed door deze wijziging. Hieronder vindt u details voor sommige services:

Wat is er veranderd?

Voorafgaand aan de wijziging zijn de meeste TLS-certificaten die door Azure-services worden gebruikt, gekoppeld aan de volgende basis-CA:

Algemene naam van de CA Vingerafdruk (SHA1)
Baltimore CyberTrust Root d4de20d05e66fc53fe1a50882c78db2852cae474

Na de wijziging worden TLS-certificaten die door Azure-services worden gebruikt, gekoppeld aan een van de volgende basis-CA's:

Algemene naam van de CA Vingerafdruk (SHA1)
DigiCert Global Root G2 df3c24f9bfd666761b268073fe06d1cc8d4f82a4
DigiCert Global Root CA a8985d3a65e5e5c4b2d7d66d40c6dd2fb19c5436
Baltimore CyberTrust Root d4de20d05e66fc53fe1a50882c78db2852cae474
D-TRUST Root Class 3 CA 2 2009 58e8abb0361533fb80f79b1b6d29d3ff8d5f00f0
Microsoft RSA Root Certificate Authority 2017 73a5e64a3bff8316ff0edccc618a906e4eae4d74
Microsoft ECC Root Certificate Authority 2017 999a64c37ff47d9fab95f14769891460eec4c3c5

Is mijn toepassing beïnvloed?

Als uw toepassing expliciet een lijst met acceptabele CA's opgeeft, is uw toepassing waarschijnlijk beïnvloed. Dit wordt certificaatkoppeling genoemd. Raadpleeg het Microsoft Tech Community-artikel over WIJZIGINGEN in Azure Storage TLS voor meer informatie over het bepalen of uw services zijn beïnvloed en de volgende stappen.

Hier volgen enkele manieren om te detecteren of uw toepassing is beïnvloed:

  • Zoek in uw broncode naar de vingerafdruk, algemene naam en andere certificaateigenschappen van een van de Microsoft IT TLS-CA's in de Microsoft PKI-opslagplaats. Als er een overeenkomst is, wordt uw toepassing beïnvloed. Als u dit probleem wilt oplossen, werkt u de broncode bij met de nieuwe CA's. Als best practice kunt u ervoor zorgen dat CA's op korte termijnen worden toegevoegd of bewerkt. Voor branchevoorschriften moeten CA-certificaten worden vervangen binnen zeven dagen na de wijziging en daarom moeten klanten die afhankelijk zijn van vastmaken, snel reageren.

  • Als u een toepassing hebt die is geïntegreerd met Azure-API's of andere Azure-services en u niet zeker weet of deze gebruikmaakt van certificaatpinning, neem dan contact op met de leverancier van de toepassing.

  • Voor verschillende besturingssystemen en taalruntimes die communiceren met Azure-services, zijn mogelijk meer stappen nodig om de certificaatketen correct te bouwen met deze nieuwe roots:

    • Linux: Voor veel distributies moet u CA's toevoegen aan /etc/ssl/certs. Raadpleeg de documentatie van de distributie voor specifieke instructies.
    • Java: Zorg ervoor dat het Java-sleutelarchief de hierboven vermelde CA's bevat.
    • Windows die wordt uitgevoerd in niet-verbonden omgevingen: systemen die worden uitgevoerd in niet-verbonden omgevingen, moeten de nieuwe roots worden toegevoegd aan het archief vertrouwde basiscertificeringsinstanties en de tussenliggende verbindingen die zijn toegevoegd aan het archief van tussenliggende certificeringsinstanties.
    • Android: Raadpleeg de documentatie voor uw apparaat en versie van Android.
    • Andere hardwareapparaten, met name IoT: neem contact op met de fabrikant van het apparaat.
  • Als u een omgeving hebt waarin firewallregels zijn ingesteld om uitgaande aanroepen toe te staan voor alleen specifieke CRL-download- en/of OCSP-verificatielocaties (Online Certificate Status Protocol), moet u de volgende CRL- en OCSP-URL's toestaan. Zie het artikel over azure-CA-details voor een volledige lijst met CRL- en OCSP-URL's die worden gebruikt in Azure.

    • http://crl3.digicert.com
    • http://crl4.digicert.com
    • http://ocsp.digicert.com
    • http://crl.microsoft.com
    • http://oneocsp.microsoft.com
    • http://ocsp.msocsp.com

Volgende stappen

Neem contact met ons op via ondersteuning als u vragen hebt.