Unterstützte Verschlüsselungsstandards für Azure FXT Edge Filer
Hinweis
Aktion erforderlich: Azure FXT Edge Filer wird am 31. Dezember 2026 eingestellt. Entfernen Sie alle Azure FXT Edge Filer-Ressourcen bis zum 31. Dezember 2026. Weitere Informationen finden Sie unter https://aka.ms/fxtretirementfaq.
In diesem Dokument werden die Verschlüsselungsstandards beschrieben, die für Azure FXT Edge Filer erforderlich sind. Diese Standards sind ab Version 5.1.1.2 des Betriebssystems implementiert.
Diese Standards gelten für Avere vFXT for Azure und Azure FXT Edge Filer.
Jedes Verwaltungs- oder Infrastruktursystem, das eine Verbindung mit dem Azure FXT Edge Filer-Cache oder mit einzelnen Knoten herstellt, muss diese Standards erfüllen.
(Clientcomputer binden den Cache mithilfe von NFS ein, sodass diese Verschlüsselungsanforderungen nicht gelten. Verwenden Sie andere angemessene Maßnahmen, um deren Sicherheit zu gewährleisten.)
TLS-Standard
- TLS 1.2 muss aktiviert sein.
- SSL V2 und V3 müssen deaktiviert sein.
TLS 1.0 und TLS 1.1 können verwendet werden, wenn dies aus Gründen der Abwärtskompatibilität mit privaten Objektspeichern unbedingt erforderlich ist. Es ist jedoch besser, Ihren privaten Speicher auf moderne Sicherheitsstandards upzugraden. Wenden Sie sich an den Microsoft-Kundendienst und -Support, um weitere Informationen zu erhalten.
Zulässige Verschlüsselungssuites
Mit Azure FXT Edge Filer können die folgenden TLS-Verschlüsselungssuites ausgehandelt werden:
- ECDHE-ECDSA-AES128-GCM-SHA256
- ECDHE-ECDSA-AES256-GCM-SHA384
- ECDHE-RSA-AES128-GCM-SHA256
- ECDHE-RSA-AES256-GCM-SHA384
- ECDHE-ECDSA-AES128-SHA256
- ECDHE-ECDSA-AES256-SHA384
- ECDHE-RSA-AES128-SHA256
- ECDHE-RSA-AES256-SHA384
Die HTTPS-Schnittstelle für die Clusterverwaltung (wird für die Web-GUI der Systemsteuerung und administrative RPC-Verbindungen verwendet) unterstützt nur die oben genannten Verschlüsselungssuites und TLS 1.2. Beim Herstellen einer Verbindung mit der Verwaltungsschnittstelle werden keine anderen Protokolle oder Verschlüsselungssuites unterstützt.
SSH-Serverzugriff
Diese Standards gelten für den SSH-Server, der in diese Produkte eingebettet ist.
Der SSH-Server lässt keine Remoteanmeldung als Superuser „root“ zu. Wenn SSH-Remotezugriff unter der Anleitung des Microsoft-Kundendiensts und -Supports erforderlich ist, melden Sie sich als SSH-Administratorbenutzer an, der über eine eingeschränkte Shell verfügt.
Die folgenden SSH-Verschlüsselungssuites sind auf dem SSH-Clusterserver verfügbar. Stellen Sie sicher, dass jeder Client, der SSH zum Herstellen einer Verbindung mit dem Cluster verwendet, über aktuelle Software verfügt, die diese Standards erfüllt.
SSH-Verschlüsselungsstandards
type | Unterstützte Werte |
---|---|
Ciphers | aes256-gcm@openssh.com aes128-gcm@openssh.com aes256-ctr aes128-ctr |
MACs | hmac-sha2-512-etm@openssh.com hmac-sha2-256-etm@openssh.com hmac-sha2-512 hmac-sha2-256 |
KEX-Algorithmen | ecdh-sha2-nistp521 ecdh-sha2-nistp384 ecdh-sha2-nistp256 diffie-hellman-group-exchange-sha256 |
Nächste Schritte
- Erfahren Sie, wie Sie dem Azure FXT Edge Filer-Cluster Speicher hinzufügen.
- Stellen Sie eine Verbindung mit der Systemsteuerung her, um den Cluster zu verwalten.
- Binden Sie Clients ein, um auf Daten aus dem Cluster zuzugreifen.
- Wenden Sie sich an den Support, um mehr über Verschlüsselungsstandards zu erfahren.