Migrando para TLS 1.2 para o Azure Resource Manager

Transport Layer Security (TLS) é um protocolo de segurança que estabelece canais de criptografia em redes de computadores. O TLS 1.2 é o padrão atual do setor e é suportado pelo Azure Resource Manager. Para compatibilidade com versões anteriores, o Azure Resource Manager também dá suporte a versões anteriores, como TLS 1.0 e 1.1, mas esse suporte está terminando.

Para garantir que o Azure esteja em conformidade com os requisitos regulamentares e fornecer segurança aprimorada para nossos clientes, o Azure Resource Manager deixará de oferecer suporte a protocolos anteriores ao TLS 1.2 em 30 de setembro de 2024.

Este artigo fornece orientação para remover dependências de protocolos de segurança mais antigos.

Por que migrar para o TLS 1.2

O TLS criptografa dados enviados pela Internet para impedir que usuários mal-intencionados acessem informações privadas e confidenciais. O cliente e o servidor executam um handshake TLS para verificar a identidade um do outro e determinar como eles se comunicarão. Durante o handshake, cada parte identifica quais versões TLS usam. O cliente e o servidor podem se comunicar se ambos suportarem uma versão comum.

O TLS 1.2 é mais seguro e rápido do que os seus antecessores.

O Azure Resource Manager é o serviço de implementação e gestão do Azure. Você usa o Azure Resource Manager para criar, atualizar e excluir recursos em sua conta do Azure. Para reforçar a segurança e mitigar quaisquer ataques futuros de downgrade de protocolo, o Azure Resource Manager deixará de suportar TLS 1.1 ou anterior. Para continuar a utilizar o Azure Resource Manager, certifique-se de que todos os seus clientes que ligam para o Azure utilizam TLS 1.2 ou posterior.

Prepare-se para a migração para o TLS 1.2

Recomendamos as seguintes etapas enquanto você se prepara para migrar seus clientes para o TLS 1.2:

  • Atualize o seu sistema operativo para a versão mais recente.

  • Atualize suas bibliotecas e estruturas de desenvolvimento para suas versões mais recentes. Por exemplo, Python 3.8 suporta TLS 1.2.

  • Corrija instâncias codificadas de protocolos de segurança anteriores ao TLS 1.2.

  • Notifique seus clientes e parceiros sobre a migração do seu produto ou serviço para o TLS 1.2.

Para obter uma orientação mais detalhada, consulte a lista de verificação para substituir versões TLS mais antigas em seu ambiente.

Sugestões rápidas

  • O Windows 8+ tem o TLS 1.2 ativado por padrão.

  • O Windows Server 2016+ tem o TLS 1.2 habilitado por padrão.

  • Sempre que possível, evite codificar a versão do protocolo. Em vez disso, configure seus aplicativos para sempre adiar para a versão TLS padrão do seu sistema operacional.

    Por exemplo, você pode habilitar o SystemDefaultTLSVersion sinalizador em aplicativos .NET Framework para adiar para a versão padrão do seu sistema operacional. Essa abordagem permite que seus aplicativos aproveitem as futuras versões do TLS.

    Se você não puder evitar a codificação, especifique TLS 1.2.

  • Atualize aplicativos destinados ao .NET Framework 4.5 ou anterior. Em vez disso, use o .NET Framework 4.7 ou posterior porque essas versões oferecem suporte ao TLS 1.2.

    Por exemplo, o Visual Studio 2013 não suporta TLS 1.2. Em vez disso, use pelo menos a versão mais recente do Visual Studio 2017.

  • Você pode usar o Qualys SSL Labs para identificar qual versão TLS é solicitada pelos clientes que se conectam ao seu aplicativo.

  • Você pode usar o Fiddler para identificar qual versão TLS seu cliente usa quando você envia solicitações HTTPS.

Próximos passos