Migrazione a TLS 1.2 per Azure Resource Manager
Transport Layer Security (TLS) 1.0 e 1.1 è un protocollo di sicurezza che stabilisce canali di crittografia su reti di computer. TLS 1.2 è lo standard di settore corrente ed è supportato da Azure Resource Manager. Per la compatibilità con le versioni precedenti, Azure Resource Manager supporta anche versioni precedenti, ad esempio TLS 1.0 e 1.1, ma tale supporto sta terminando.
Per garantire che Azure sia conforme ai requisiti normativi e garantire una maggiore sicurezza per i clienti, Azure Resource Manager smetterà di supportare i protocolli precedenti a TLS 1.2 il 1° marzo 2025.
Questo articolo fornisce indicazioni per la rimozione delle dipendenze dai protocolli di sicurezza meno recenti.
Perché eseguire la migrazione a TLS 1.2
TLS crittografa i dati inviati tramite Internet per impedire agli utenti malintenzionati di accedere a informazioni private sensibili. Il client e il server eseguono un handshake TLS per verificare l'uno l'identità dell'altro e determinare come comunicheranno. Durante l'handshake, ogni parte identifica le versioni TLS usate. Il client e il server possono comunicare se supportano entrambi una versione comune.
TLS 1.2 è più sicuro e veloce rispetto ai predecessori.
Azure Resource Manager è il servizio di distribuzione e gestione di Azure. Azure Resource Manager viene usato per creare, aggiornare ed eliminare risorse nell'account di Azure. Per rafforzare la sicurezza e mitigare eventuali attacchi di downgrade del protocollo futuri, Azure Resource Manager non supporterà più TLS 1.1 o versioni precedenti. Per continuare a usare Azure Resource Manager, assicurarsi che tutti i client che chiamano Azure usino TLS 1.2 o versione successiva.
Prepararsi per la migrazione a TLS 1.2
Per prepararsi per le migrazione dei client a TLS 1.2, sono consigliati i seguenti passaggi:
Aggiornare il sistema operativo all'ultima versione.
Aggiornare le librerie e i framework di sviluppo alle ultime versioni. Ad esempio, Python 3.8 supporta TLS 1.2.
Correggere le istanze hardcoded dei protocolli di sicurezza precedenti a TLS 1.2.
Segnalare ai clienti e ai partner la migrazione del prodotto o del servizio a TLS 1.2.
Per indicazioni più dettagliate, vedere l'elenco di controllo per la deprecazione delle versioni precedenti di TLS nell'ambiente in uso.
Suggerimenti rapidi
Windows 8+ ha TLS 1.2 abilitato per impostazione predefinita.
Windows Server 2016+ ha TLS 1.2 abilitato per impostazione predefinita.
Quando possibile, evitare l'hardcoding della versione del protocollo. Configurare invece le applicazioni per rinviare sempre alla versione TLS predefinita del sistema operativo.
Ad esempio, è possibile abilitare il flag
SystemDefaultTLSVersion
nelle applicazioni .NET Framework per rinviare alla versione predefinita del sistema operativo. Questo approccio consente alle applicazioni di sfruttare le versioni future di TLS.Se non è possibile evitare hardcoding, specificare TLS 1.2.
Aggiornare le applicazioni destinate a .NET Framework 4.5 o versioni precedenti. Usare invece .NET Framework 4.7 o versione successiva perché queste versioni supportano TLS 1.2.
Ad esempio, Visual Studio 2013 non supporta TLS 1.2. Usare invece almeno l'ultima versione di Visual Studio 2017.
È possibile usare Qualys SSL Labs per identificare la versione TLS richiesta dai client che si connettono all'applicazione.
È possibile usare Fiddler per identificare la versione TLS usata dal client quando si inviano richieste HTTPS.
Passaggi successivi
- Soluzione del problema TLS 1.0, 2ª edizione – approfondimento sulla migrazione a TLS 1.2.
- Come abilitare TLS 1.2 nei client – per Microsoft Configuration Manager.
- Configurare Transport Layer Security (TLS) per un'applicazione client – contiene istruzioni per aggiornare la versione di TLS in PowerShell.
- Abilitare il supporto per TLS 1.2 nell'ambiente per la deprecazione di Microsoft Entra TLS 1.1 e 1.0 – contiene informazioni sull'aggiornamento della versione di TLS per WinHTTP.
- Procedure consigliate per Transport Layer Security (TLS) con .NET Framework – procedure consigliate per la configurazione di protocolli di sicurezza per le applicazioni destinate a .NET Framework.
- Procedure consigliate su TLS con .NET Framework – GitHub per porre domande sulle procedure consigliate con .NET Framework.
- Risoluzione dei problemi di compatibilità di TLS 1.2 con PowerShell – probe per verificare la compatibilità di TLS 1.2 e identificare i problemi in caso di incompatibilità con PowerShell.