Freigeben über


Unterstützte Verschlüsselungsstandards für Azure FXT Edge Filer

Hinweis

Aktion erforderlich: Azure FXT Edge Filer wird am 31. Dezember 2026 eingestellt. Entfernen Sie alle Azure FXT Edge Filer-Ressourcen bis zum 31. Dezember 2026. Weitere Informationen finden Sie unter https://aka.ms/fxtretirementfaq.

In diesem Dokument werden die Verschlüsselungsstandards beschrieben, die für Azure FXT Edge Filer erforderlich sind. Diese Standards sind ab Version 5.1.1.2 des Betriebssystems implementiert.

Diese Standards gelten für Avere vFXT for Azure und Azure FXT Edge Filer.

Jedes Verwaltungs- oder Infrastruktursystem, das eine Verbindung mit dem Azure FXT Edge Filer-Cache oder mit einzelnen Knoten herstellt, muss diese Standards erfüllen.

(Clientcomputer binden den Cache mithilfe von NFS ein, sodass diese Verschlüsselungsanforderungen nicht gelten. Verwenden Sie andere angemessene Maßnahmen, um deren Sicherheit zu gewährleisten.)

TLS-Standard

  • TLS 1.2 muss aktiviert sein.
  • SSL V2 und V3 müssen deaktiviert sein.

TLS 1.0 und TLS 1.1 können verwendet werden, wenn dies aus Gründen der Abwärtskompatibilität mit privaten Objektspeichern unbedingt erforderlich ist. Es ist jedoch besser, Ihren privaten Speicher auf moderne Sicherheitsstandards upzugraden. Wenden Sie sich an den Microsoft-Kundendienst und -Support, um weitere Informationen zu erhalten.

Zulässige Verschlüsselungssuites

Mit Azure FXT Edge Filer können die folgenden TLS-Verschlüsselungssuites ausgehandelt werden:

  • ECDHE-ECDSA-AES128-GCM-SHA256
  • ECDHE-ECDSA-AES256-GCM-SHA384
  • ECDHE-RSA-AES128-GCM-SHA256
  • ECDHE-RSA-AES256-GCM-SHA384
  • ECDHE-ECDSA-AES128-SHA256
  • ECDHE-ECDSA-AES256-SHA384
  • ECDHE-RSA-AES128-SHA256
  • ECDHE-RSA-AES256-SHA384

Die HTTPS-Schnittstelle für die Clusterverwaltung (wird für die Web-GUI der Systemsteuerung und administrative RPC-Verbindungen verwendet) unterstützt nur die oben genannten Verschlüsselungssuites und TLS 1.2. Beim Herstellen einer Verbindung mit der Verwaltungsschnittstelle werden keine anderen Protokolle oder Verschlüsselungssuites unterstützt.

SSH-Serverzugriff

Diese Standards gelten für den SSH-Server, der in diese Produkte eingebettet ist.

Der SSH-Server lässt keine Remoteanmeldung als Superuser „root“ zu. Wenn SSH-Remotezugriff unter der Anleitung des Microsoft-Kundendiensts und -Supports erforderlich ist, melden Sie sich als SSH-Administratorbenutzer an, der über eine eingeschränkte Shell verfügt.

Die folgenden SSH-Verschlüsselungssuites sind auf dem SSH-Clusterserver verfügbar. Stellen Sie sicher, dass jeder Client, der SSH zum Herstellen einer Verbindung mit dem Cluster verwendet, über aktuelle Software verfügt, die diese Standards erfüllt.

SSH-Verschlüsselungsstandards

type Unterstützte Werte
Ciphers aes256-gcm@openssh.com
aes128-gcm@openssh.com
aes256-ctr
aes128-ctr
MACs hmac-sha2-512-etm@openssh.com
hmac-sha2-256-etm@openssh.com
hmac-sha2-512
hmac-sha2-256
KEX-Algorithmen ecdh-sha2-nistp521
ecdh-sha2-nistp384
ecdh-sha2-nistp256
diffie-hellman-group-exchange-sha256

Nächste Schritte