Översikt över TSL-policyer i Application Gateway

Du kan använda Azure Application Gateway för att centralisera TLS/SSL-certifikathantering och minska kostnaderna för kryptering och dekryptering från en servergrupp på serverdelen. Med den här centraliserade TLS-hanteringen kan du också ange en central TLS-princip som passar organisationens säkerhetskrav. Detta hjälper dig att uppfylla efterlevnadskrav samt säkerhetsriktlinjer och rekommenderade metoder.

TLS-principen innehåller kontroll över TLS-protokollversionen samt chiffersviterna och i vilken ordning chiffer används under en TLS-handskakning. Application Gateway erbjuder två mekanismer för att kontrollera TLS-principen. Du kan använda antingen en fördefinierad princip eller en anpassad princip.

Information om användning och version

  • SSL 2.0 och 3.0 är inaktiverade för alla programgatewayer och kan inte konfigureras.
  • Med en anpassad TLS-princip kan du välja valfritt TLS-protokoll som lägsta protokollversion för din gateway: TLSv1_0, TLSv1_1, TLSv1_2 eller TLSv1_3.
  • Om ingen TLS-princip väljs tillämpas en standard-TLS-princip baserat på den API-version som används för att skapa den resursen.
  • De fördefinierade principerna för 2022 och Customv2 som stöder TLS v1.3 är endast tillgängliga med Application Gateway V2-SKU:er (Standard_v2 eller WAF_v2).
  • Om du använder en fördefinierad princip för 2022 eller Customv2 förbättras SSL-säkerhet och prestandastatus för hela gatewayen (för SSL-princip och SSL-profil). Därför kan både gamla och nya principer inte samexistera på en gateway. Du måste använda någon av de äldre fördefinierade eller anpassade principerna i gatewayen om klienter kräver äldre TLS-versioner eller chiffer (till exempel TLS v1.0).
  • TLS-chiffersviter som används för anslutningen baseras också på vilken typ av certifikat som används. Chiffersviterna som används i "klient-till-programgatewayanslutningar" baseras på typen av lyssnarcertifikat på programgatewayen. Medan chiffersviterna som används för att upprätta "application gateway to backend pool connections" baseras på typen av servercertifikat som presenteras av serverdelsservrarna.

Fördefinierad TLS-princip

Application Gateway erbjuder flera fördefinierade säkerhetsprinciper. Du kan konfigurera din gateway med någon av dessa principer för att få rätt säkerhetsnivå. Principnamnen kommenteras efter det år och den månad då de konfigurerades (AppGwSslPolicy<YYYYMMDD>). Varje princip erbjuder olika TLS-protokollversioner och/eller chiffersviter. Dessa fördefinierade principer har konfigurerats med tanke på bästa praxis och rekommendationer från Microsoft Security-teamet. Vi rekommenderar att du använder de senaste TLS-principerna för att säkerställa bästa TLS-säkerhet.

I följande tabell visas listan över chiffersviter och lägsta protokollversionsstöd för varje fördefinierad princip. Ordningen på chiffersviterna avgör prioritetsordningen under TLS-förhandlingen. Om du vill veta den exakta ordningen på chiffersviterna för dessa fördefinierade principer kan du läsa bladet PowerShell, CLI, REST API eller Lyssnare i portalen.

Fördefinierade principnamn (AppGwSslPolicy<YYYYMMDD>) 20150501 20170401 20170401S 20220101 20220101S
Lägsta protokollversion 1.0 1,1 1.2 1.2 1.2
Aktiverade protokollversioner 1.0
1,1
1.2
1,1
1.2
1.2 1.2
1.3
1.2
1.3
Standardvärde Sant
(för API-version < 2023-02-01)
Falsk Falsk Sant
(för API-version >= 2023-02-01)
Falsk
TLS_AES_128_GCM_SHA256
TLS_AES_256_GCM_SHA384
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
TLS_DHE_RSA_WITH_AES_256_GCM_SHA384
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
TLS_DHE_RSA_WITH_AES_256_CBC_SHA
TLS_DHE_RSA_WITH_AES_128_CBC_SHA
TLS_RSA_WITH_AES_256_GCM_SHA384
TLS_RSA_WITH_AES_128_GCM_SHA256
TLS_RSA_WITH_AES_256_CBC_SHA256
TLS_RSA_WITH_AES_128_CBC_SHA256
TLS_RSA_WITH_AES_256_CBC_SHA
TLS_RSA_WITH_AES_128_CBC_SHA
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA
TLS_DHE_DSS_WITH_AES_256_CBC_SHA256
TLS_DHE_DSS_WITH_AES_128_CBC_SHA256
TLS_DHE_DSS_WITH_AES_256_CBC_SHA
TLS_DHE_DSS_WITH_AES_128_CBC_SHA
TLS_RSA_WITH_3DES_EDE_CBC_SHA
TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA

Standardprincip för TLS

När ingen specifik SSL-princip anges i resurskonfigurationen för programgatewayen tillämpas en standardprincip för TLS. Valet av den här standardprincipen baseras på den API-version som används för att skapa gatewayen.

  • För API-versioner 2023-02-01 eller senare är den lägsta protokollversionen inställd på 1.2 (version upp till 1.3 stöds). Gatewayerna som skapas med dessa API-versioner ser en skrivskyddad egenskap standardPredefinedSslPolicy:AppGwSslPolicy20220101 i resurskonfigurationen. Den här egenskapen definierar den TLS-standardprincip som ska användas.
  • För äldre API-versioner < 2023-02-01 är den lägsta protokollversionen inställd på 1.0 (versioner upp till 1.2 stöds) eftersom de använder den fördefinierade principen AppGwSslPolicy20150501 som standard.

Om standard-TLS inte passar dina behov väljer du en annan fördefinierad princip eller använder en anpassad princip.

Kommentar

Azure PowerShell och CLI-stöd för den uppdaterade TLS-standardprincipen kommer snart.

Anpassad TLS-princip

Om en TLS-princip måste konfigureras för dina krav kan du använda en anpassad TLS-princip. Med en anpassad TLS-princip har du fullständig kontroll över den lägsta TLS-protokollversionen som stöds, samt de chiffersviter som stöds och deras prioritetsordning.

Kommentar

Det nyare, starkare chiffer- och TLSv1.3-stödet är endast tillgängligt med CustomV2-principen. Det ger förbättrade säkerhets- och prestandafördelar.

Viktigt!

  • Om du använder en anpassad SSL-princip i Application Gateway v1 SKU (Standard eller WAF) ska du lägga till det obligatoriska chifferet "TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256" i listan. Det här chifferet krävs för att aktivera mått och loggning i Application Gateway v1 SKU. Detta är inte obligatoriskt för Application Gateway v2 SKU (Standard_v2 eller WAF_v2).
  • Chiffersviterna "TLS_AES_128_GCM_SHA256" och "TLS_AES_256_GCM_SHA384" är obligatoriska för TLSv1.3. Du behöver INTE uttryckligen nämna dessa när du anger en CustomV2-princip med lägsta protokollversion 1.2 eller 1.3 via PowerShell eller CLI. Därför visas inte dessa chiffersviter i hämta informationsutdata, med undantag för portalen.

Chiffersviter

Application Gateway stöder följande chiffersviter där du kan välja din anpassade princip. Ordningen på chiffersviterna avgör prioritetsordningen under TLS-förhandlingen.

  • TLS_AES_128_GCM_SHA256 (endast tillgängligt med Customv2)
  • TLS_AES_256_GCM_SHA384 (endast tillgängligt med Customv2)
  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
  • TLS_DHE_RSA_WITH_AES_256_GCM_SHA384
  • TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
  • TLS_DHE_RSA_WITH_AES_256_CBC_SHA
  • TLS_DHE_RSA_WITH_AES_128_CBC_SHA
  • TLS_RSA_WITH_AES_256_GCM_SHA384
  • TLS_RSA_WITH_AES_128_GCM_SHA256
  • TLS_RSA_WITH_AES_256_CBC_SHA256
  • TLS_RSA_WITH_AES_128_CBC_SHA256
  • TLS_RSA_WITH_AES_256_CBC_SHA
  • TLS_RSA_WITH_AES_128_CBC_SHA
  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384
  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA
  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA
  • TLS_DHE_DSS_WITH_AES_256_CBC_SHA256
  • TLS_DHE_DSS_WITH_AES_128_CBC_SHA256
  • TLS_DHE_DSS_WITH_AES_256_CBC_SHA
  • TLS_DHE_DSS_WITH_AES_128_CBC_SHA
  • TLS_RSA_WITH_3DES_EDE_CBC_SHA
  • TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA

Begränsningar

  • Anslutningarna till serverdelsservrarna har alltid lägsta protokoll-TLS v1.0 och upp till TLS v1.2. Därför stöds endast TLS-versionerna 1.0, 1.1 och 1.2 för att upprätta en säker anslutning med serverdelsservrar.
  • Från och med nu är TLS 1.3-implementeringen inte aktiverad med funktionen "Zero Round Trip Time (0-RTT)."
  • Återupptagande av TLS-session (ID eller biljetter) stöds inte.
  • Application Gateway v2 stöder inte följande DHE-chiffer. Dessa används inte för TLS-anslutningar med klienter även om de nämns i de fördefinierade principerna. I stället för DHE-chiffer rekommenderas säkra och snabbare ECDHE-chiffer.
    • TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
    • TLS_DHE_RSA_WITH_AES_128_CBC_SHA
    • TLS_DHE_RSA_WITH_AES_256_GCM_SHA384
    • TLS_DHE_RSA_WITH_AES_256_CBC_SHA
    • TLS_DHE_DSS_WITH_AES_128_CBC_SHA256
    • TLS_DHE_DSS_WITH_AES_128_CBC_SHA
    • TLS_DHE_DSS_WITH_AES_256_CBC_SHA256
    • TLS_DHE_DSS_WITH_AES_256_CBC_SHA
  • Begränsade klienter som letar efter stöd för maximal fragmentlängdsförhandling måste använda de nyare fördefinierade principerna för 2022 eller Customv2.

Nästa steg

Om du vill lära dig hur du konfigurerar en TLS-princip kan du läsa Konfigurera TLS-principversioner och chiffersviter på Application Gateway.