Migración a TLS 1.2 para Azure Resource Manager
TLS (Seguridad de la capa de transporte) es un protocolo de seguridad que establece canales de cifrado a través de redes de equipos. TLS 1.2 es el estándar del sector actual y es compatible con Azure Resource Manager. Para ofrecer compatibilidad con versiones anteriores, Azure Resource Manager también admite versiones anteriores, como TLS 1.0 y 1.1, pero esa compatibilidad ha llegado a su fin.
Para garantizar que Azure cumple los requisitos normativos y que proporciona una mayor seguridad a los clientes, Azure Resource Manager dejará de admitir protocolos anteriores a TLS 1.2 el 1 de marzo de 2025.
En este artículo se proporcionan instrucciones para quitar dependencias de protocolos de seguridad anteriores.
¿Por qué migrar a TLS 1.2?
TLS cifra los datos que se envían a través de Internet para impedir que usuarios malintencionados accedan a información privada y confidencial. El cliente y el servidor realizan un protocolo de enlace TLS para comprobar la identidad del otro y determinar cómo se comunicarán. Durante el protocolo de enlace, cada entidad identifica qué versiones de TLS usan. El cliente y el servidor pueden comunicarse si ambos admiten una versión común.
TLS 1.2 es más seguro y rápido que sus predecesores.
Azure Resource Manager es el servicio de implementación y administración para Azure. Resource Manager permite crear, actualizar y eliminar recursos en la cuenta de Azure. Para reforzar la seguridad y mitigar cualquier ataque futuro que podría producirse por cambiar a una versión anterior del protocolo, Azure Resource Manager ya no admitirá TLS 1.1 ni versiones anteriores. Para seguir usando Azure Resource Manager, asegúrese de que todos los clientes que llaman a Azure usan TLS 1.2 o una versión posterior.
Preparación para la migración a TLS 1.2
Se recomienda seguir estos pasos como preparación para migrar los clientes a TLS 1.2:
Actualice el sistema operativo a la versión más reciente.
Actualice las bibliotecas y marcos de desarrollo a sus versiones más recientes. Por ejemplo, Python 3.8 admite TLS 1.2.
Corrija las instancias codificadas de forma rígida de los protocolos de seguridad anteriores a TLS 1.2.
Notifique a los clientes y asociados la migración del producto o servicio a TLS 1.2.
Para obtener instrucciones más detalladas, consulte la lista de comprobación para dejar en desuso versiones anteriores de TLS en su entorno.
Sugerencias rápidas
Windows 8+ tiene TLS 1.2 habilitado de forma predeterminada.
Windows Server 2016+ tiene TLS 1.2 habilitado de forma predeterminada.
Siempre que sea posible, evite codificar de forma rígida la versión del protocolo. En su lugar, configure las aplicaciones para que siempre recurran a la versión de TLS predeterminada del sistema operativo.
Por ejemplo, puede habilitar la marca
SystemDefaultTLSVersion
en aplicaciones de .NET Framework para recurrir a la versión predeterminada del sistema operativo. Este enfoque permite que las aplicaciones aprovechen las versiones futuras de TLS.Si no puede evitar la codificación rígida, especifique TLS 1.2.
Actualice las aplicaciones que tienen como destino .NET Framework 4.5 o versiones anteriores. En su lugar, use .NET Framework 4.7 o versiones posteriores, ya que estas versiones admiten TLS 1.2.
Por ejemplo, Visual Studio 2013 no admite TLS 1.2. En su lugar, use como mínimo la versión más reciente de Visual Studio 2017.
Puede usar SSL Labs de Qualys para identificar qué versión de TLS solicitan los clientes que se conectan a la aplicación.
Puede usar Fiddler para identificar qué versión de TLS usa el cliente al enviar solicitudes HTTPS.
Pasos siguientes
- Solución del problema con TLS 1.0, 2.ª edición: profundización en la migración a TLS 1.2.
- Cómo habilitar la autenticación TLS 1.2 en clientes: para Microsoft Configuration Manager.
- Configuración de Seguridad de la capa de transporte (TLS) para una aplicación cliente: contiene instrucciones para actualizar la versión de TLS en PowerShell.
- Habilitación de la compatibilidad con TLS 1.2 en el entorno para el desuso de Microsoft Entra TLS 1.1 y 1.0: contiene información sobre cómo actualizar la versión de TLS para WinHTTP.
- Procedimientos recomendados sobre Seguridad de la capa de transporte (TLS) con .NET Framework: procedimientos recomendados al configurar protocolos de seguridad para aplicaciones que tienen como destino .NET Framework.
- Procedimientos recomendados de TLS con .NET Framework: incidencia de GitHub para formular preguntas sobre los procedimientos recomendados con .NET Framework.
- Solución de problemas de compatibilidad de TLS 1.2 con PowerShell: sondeo para comprobar la compatibilidad de TLS 1.2 e identificar incidencias cuando no es compatible con PowerShell.