Normes de chiffrement prises en charge pour Azure FXT Edge Filer
Remarque
Action requise : Azure FXT Edge Filer sera mis hors service le 31 décembre 2026. Veuillez supprimer toutes les ressources Azure FXT Edge Filer d’ici le 31 décembre 2026. Pour plus d’informations, consultez https://aka.ms/fxtretirementfaq.
Ce document décrit les normes de chiffrement nécessaires à Azure FXT Edge Filer. Ces normes sont implémentées à partir de la version 5.1.1.2 du système d’exploitation.
Ces normes s’appliquent à Avere vFXT pour Azure ainsi qu’à Azure FXT Edge Filer.
Tout système d’administration ou d’infrastructure qui se connecte au cache Azure FXT Edge Filer ou à des nœuds individuels doit respecter ces normes.
(Les ordinateurs clients montent le cache avec NFS. Par conséquent, ces exigences de chiffrement ne s’appliquent pas. Utilisez d’autres mesures appropriées pour garantir leur sécurité.)
Standard TLS
- TLS1.2 doit être activé
- SSL V2 et V3 doivent être désactivés
TLS1.0 et TLS1.1 peuvent être utilisés si c’est absolument nécessaire pour la compatibilité descendante avec les magasins d’objets privés, mais il est préférable de mettre à niveau votre stockage privé vers des normes de sécurité modernes. Contactez les services du Support technique Microsoft pour plus d’informations.
Suites de chiffrement autorisées
Azure FXT Edge Filer permet de négocier les suites de chiffrement TLS suivantes :
- ECDHE-ECDSA-AES128-GCM-SHA256
- ECDHE-ECDSA-AES256-GCM-SHA384
- ECDHE-RSA-AES128-GCM-SHA256
- ECDHE-RSA-AES256-GCM-SHA384
- ECDHE-ECDSA-AES128-SHA256
- ECDHE-ECDSA-AES256-SHA384
- ECDHE-RSA-AES128-SHA256
- ECDHE-RSA-AES256-SHA384
L’interface HTTPS d’administration de cluster (utilisée pour l’interface graphique utilisateur web du Panneau de configuration et les connexions RPC d’administration) prend uniquement en charge les suites de chiffrement ci-dessus et le protocole TLS1.2. Aucun autre protocole ni suite de chiffrement ne sont pris en charge lors de la connexion à l’interface d’administration.
Accès au serveur SSH
Ces normes s’appliquent au serveur SSH qui est intégré à ces produits.
Le serveur SSH n’autorise pas la connexion à distance en tant que « racine » superutilisateur. Si l’accès SSH à distance est demandé sur instruction du Support technique Microsoft, connectez-vous en tant qu’utilisateur « administrateur » SSH, qui dispose d’un interpréteur de commandes restreint.
Les suites de chiffrement SSH suivantes sont disponibles sur le serveur SSH du cluster. Assurez-vous que tous les clients qui utilisent le protocole SSH pour se connecter au cluster disposent d’un logiciel à jour répondant à ces normes.
Normes de chiffrement SSH
Type | Valeurs prises en charge |
---|---|
Chiffrements | aes256-gcm@openssh.com aes128-gcm@openssh.com aes256-ctr aes128-ctr |
MACs | hmac-sha2-512-etm@openssh.com hmac-sha2-256-etm@openssh.com hmac-sha2-512 hmac-sha2-256 |
algorithmes KEX | ecdh-sha2-nistp521 ecdh-sha2-nistp384 ecdh-sha2-nistp256 diffie-hellman-group-exchange-sha256 |
Étapes suivantes
- Apprendre à ajouter un stockage au cluster Azure FXT Edge Filer
- Se connecter au panneau de configuration pour administrer le cluster
- Monter des clients pour accéder aux données à partir du cluster
- Contactez le support technique pour plus d’informations sur les normes de chiffrement