Configuration requise pour les suites de chiffrement serveur et TLS
Une suite de chiffrement est un ensemble d’algorithmes cryptographiques. Ceci est utilisé pour chiffrer les messages entre les clients/serveurs et d’autres serveurs. Dataverse utilise les dernières suites de chiffrement TLS 1.2 approuvées par le Crypto Board. Microsoft
Avant qu’une connexion sécurisée ne soit établie, le protocole et le chiffrement sont négociés entre le serveur et le client en fonction de la disponibilité des deux côtés.
Vous pouvez utiliser vos serveurs locaux pour intégrer les éléments Dataverse suivants :
- Synchronisation des e-mails depuis votre serveur Exchange.
- Exécution de plug-ins sortants.
- Exécution de clients natifs/locaux pour accéder à vos environnements.
Pour se conformer à notre politique de sécurité pour une connexion sécurisée, votre serveur doit disposer des éléments suivants :
Compatibilité TLS (Transport Layer Security) 1.2
Au moins un des chiffrements suivants :
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384Important
Les anciens TLS 1.0 et 1.1 et les suites de chiffrement (par exemple TLS_RSA) sont obsolètes ; voir l’annonce. Vos serveurs doivent disposer du protocole de sécurité ci-dessus pour continuer à exécuter les services Dataverse.
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 et TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 peuvent apparaître comme faibles lorsque vous effectuez un test de rapport SSL. Cela est dû à des attaques connues contre l’implémentation d’OpenSSL. Dataverse utilise une implémentation Windows qui n’est pas basée sur OpenSSL et n’est donc pas vulnérable.
Vous pouvez soit mettre à jour la version Windows ou mettre à jour le Registre Windows TLS pour vous assurer que votre point de terminaison de serveur prend en charge l’un de ces chiffrements.
Pour vérifier que votre serveur est conforme au protocole de sécurité, vous pouvez effectuer un test à l’aide d’un outil de chiffrement et de scanner TLS :
Les certificats d’autorité de certification racine suivants installés. Installez uniquement ceux qui correspondent à votre environnement cloud.
Pour le public/PROD
Autorité de certification Date d’expiration Numéro de série/Empreinte Téléchargement DigiCert Global Root G2 15 jan 2038 0x033af1e6a711a9a0bb2864b11d09fae5
DF3C24F9BFD666761B268073FE06D1CC8D4F82A4PEM DigiCert Global Root G3 15 jan 2038 0x055556bcf25ea43535c3a40fd5ab4572
7E04DE896A3E666D00E687D33FFAD93BE83D349EPEM Microsoft Autorité de certification racine ECC 2017 18 Jui. 2042 0x66f23daf87de8bb14aea0c573101c2ec
999A64C37FF47D9FAB95F14769891460EEC4C3C5PEM Microsoft Autorité de certification racine RSA 2017 18 Jui. 2042 0x1ed397095fd8b4b347701eaabe7f45b3
3A5E64A3BFF8316FF0EDCCC618A906E4EAE4D74PEM Pour Fairfax/Arlington/US Gov Cloud
Autorité de certification Date d’expiration Numéro de série/Empreinte Téléchargement DigiCert Global Root CA 10 nov 2031 0x083be056904246b1a1756ac95991c74a
A8985D3A65E5E5C4B2D7D66D40C6DD2FB19C5436PEM Autorité de certification du serveur sécurisé DigiCert SHA2 22 sept 2030 0x02742eaa17ca8e21c717bb1ffcfd0ca0
626D44E704D1CEABE3BF0D53397464AC8080142CPEM DigiCert TLS hybride ECC SHA384 2020 CA1 22 sept 2030 0x0a275fe704d6eecb23d5cd5b4b1a4e04
51E39A8BDB08878C52D6186588A0FA266A69CF28PEM Pour Mooncake/Gallatin/China Gov Cloud
Autorité de certification Date d’expiration Numéro de série/Empreinte Téléchargement DigiCert Global Root CA 10 nov 2031 0x083be056904246b1a1756ac95991c74a
A8985D3A65E5E5C4B2D7D66D40C6DD2FB19C5436PEM DigiCert Basic RSA CN CA G2 4 mars 2030 0x02f7e1f982bad009aff47dc95741b2f6
4D1FA5D1FB1AC3917C08E43F65015E6AEA571179PEM Pourquoi ce besoin ?
Voir Documentation sur les normes TLS 1.2 - Section 7.4.2 - liste de certificats.
Pourquoi les certificats SSL/TLS Dataverse utilisent-ils des domaines avec caractères génériques ?
Les certificats SSL/TLS avec caractères génériques sont liés à la conception, puisque des centaines d’URL d’organisation doivent être accessibles à partir de chaque serveur hôte. Les certificats SSL/TLS avec des centaines de noms alternatifs du sujet (SAN) ont un impact négatif sur certains clients et navigateurs Web. Il s’agit d’une contrainte d’infrastructure basée sur la nature d’une offre Software as a service (SAAS), qui héberge plusieurs organisations clientes sur un ensemble d’infrastructures partagées.
Voir aussi
Connecter vers le serveur Exchange (local)
Synchronisation côté serveur Dynamics 365
Guide TLS du serveur Exchange
Suites de chiffrement en TLS/SSL (Schannel SSP)
Gérer la sécurité des transports couche (TLS)
Comment activer TLS 1.2