Wymagania dotyczące protokołu TLS i zestawu szyfrowania usługi Azure Active Directory B2C

Usługa Azure Active Directory B2C (Azure AD B2C) łączy się z punktami końcowymi za pośrednictwem łączników interfejsu API i dostawców tożsamości w przepływach użytkowników. W tym artykule omówiono wymagania dotyczące protokołu TLS i zestawu szyfrowania dla punktów końcowych.

Punkty końcowe skonfigurowane za pomocą łączników interfejsu API i dostawców tożsamości muszą zostać opublikowane w publicznie dostępnym identyfikatorze URI HTTPS. Przed nawiązaniem bezpiecznego połączenia z punktem końcowym protokół i szyfr są negocjowane między Azure AD B2C a punktem końcowym na podstawie możliwości obu stron połączenia.

Azure AD B2C musi być w stanie nawiązać połączenie z punktami końcowymi przy użyciu protokołu Transport Layer Security (TLS) i zestawów szyfrowania zgodnie z opisem w tym artykule.

Wersje protokołu TLS

TLS w wersji 1.2 to protokół kryptograficzny, który zapewnia uwierzytelnianie i szyfrowanie danych między serwerami i klientami. Punkt końcowy musi obsługiwać bezpieczną komunikację za pośrednictwem protokołu TLS w wersji 1.2. Starsze wersje protokołu TLS 1.0 i 1.1 są przestarzałe.

Zestawy szyfrowania

Zestawy szyfrowania to zestawy algorytmów kryptograficznych. Udostępniają one podstawowe informacje na temat bezpiecznego komunikowania danych podczas korzystania z protokołu HTTPS za pośrednictwem protokołu TLS.

Punkt końcowy musi obsługiwać co najmniej jeden z następujących szyfrów:

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384
  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384

Punkty końcowe w zakresie

Następujące punkty końcowe używane w środowisku usługi Azure AD B2C muszą być zgodne z wymaganiami opisanymi w tym artykule:

Sprawdzanie zgodności punktu końcowego

Aby sprawdzić, czy punkty końcowe są zgodne z wymaganiami opisanymi w tym artykule, wykonaj test przy użyciu narzędzia do szyfrowania i skanera TLS. Przetestuj punkt końcowy przy użyciu rozwiązania SSLLABS.

Następne kroki

Zobacz również następujące artykuły: