Condividi tramite


Migrazione a TLS 1.2 per Azure Resource Manager

Transport Layer Security (TLS) 1.0 e 1.1 è un protocollo di sicurezza che stabilisce canali di crittografia su reti di computer. TLS 1.2 è lo standard di settore corrente ed è supportato da Azure Resource Manager. Per la compatibilità con le versioni precedenti, Azure Resource Manager supporta anche versioni precedenti, ad esempio TLS 1.0 e 1.1, ma tale supporto sta terminando.

Per garantire che Azure sia conforme ai requisiti normativi e garantire una maggiore sicurezza per i clienti, Azure Resource Manager smetterà di supportare i protocolli precedenti a TLS 1.2 il 1° marzo 2025.

Questo articolo fornisce indicazioni per la rimozione delle dipendenze dai protocolli di sicurezza meno recenti.

Perché eseguire la migrazione a TLS 1.2

TLS crittografa i dati inviati tramite Internet per impedire agli utenti malintenzionati di accedere a informazioni private sensibili. Il client e il server eseguono un handshake TLS per verificare l'uno l'identità dell'altro e determinare come comunicheranno. Durante l'handshake, ogni parte identifica le versioni TLS usate. Il client e il server possono comunicare se supportano entrambi una versione comune.

TLS 1.2 è più sicuro e veloce rispetto ai predecessori.

Azure Resource Manager è il servizio di distribuzione e gestione di Azure. Azure Resource Manager viene usato per creare, aggiornare ed eliminare risorse nell'account di Azure. Per rafforzare la sicurezza e mitigare eventuali attacchi di downgrade del protocollo futuri, Azure Resource Manager non supporterà più TLS 1.1 o versioni precedenti. Per continuare a usare Azure Resource Manager, assicurarsi che tutti i client che chiamano Azure usino TLS 1.2 o versione successiva.

Prepararsi per la migrazione a TLS 1.2

Per prepararsi per le migrazione dei client a TLS 1.2, sono consigliati i seguenti passaggi:

  • Aggiornare il sistema operativo all'ultima versione.

  • Aggiornare le librerie e i framework di sviluppo alle ultime versioni. Ad esempio, Python 3.8 supporta TLS 1.2.

  • Correggere le istanze hardcoded dei protocolli di sicurezza precedenti a TLS 1.2.

  • Segnalare ai clienti e ai partner la migrazione del prodotto o del servizio a TLS 1.2.

Per indicazioni più dettagliate, vedere l'elenco di controllo per la deprecazione delle versioni precedenti di TLS nell'ambiente in uso.

Suggerimenti rapidi

  • Windows 8+ ha TLS 1.2 abilitato per impostazione predefinita.

  • Windows Server 2016+ ha TLS 1.2 abilitato per impostazione predefinita.

  • Quando possibile, evitare l'hardcoding della versione del protocollo. Configurare invece le applicazioni per rinviare sempre alla versione TLS predefinita del sistema operativo.

    Ad esempio, è possibile abilitare il flag SystemDefaultTLSVersion nelle applicazioni .NET Framework per rinviare alla versione predefinita del sistema operativo. Questo approccio consente alle applicazioni di sfruttare le versioni future di TLS.

    Se non è possibile evitare hardcoding, specificare TLS 1.2.

  • Aggiornare le applicazioni destinate a .NET Framework 4.5 o versioni precedenti. Usare invece .NET Framework 4.7 o versione successiva perché queste versioni supportano TLS 1.2.

    Ad esempio, Visual Studio 2013 non supporta TLS 1.2. Usare invece almeno l'ultima versione di Visual Studio 2017.

  • È possibile usare Qualys SSL Labs per identificare la versione TLS richiesta dai client che si connettono all'applicazione.

  • È possibile usare Fiddler per identificare la versione TLS usata dal client quando si inviano richieste HTTPS.

Passaggi successivi