Condividi tramite


Standard di crittografia supportati per Azure FXT Edge Filer

Nota

Azione obbligatoria: Azure FXT Edge Filer verrà ritirato il 31 dicembre 2026. Rimuovere tutte le risorse di Azure FXT Edge Filer entro il 31 dicembre 2026. Per altre informazioni, visitare https://aka.ms/fxtretirementfaq.

Questo documento descrive gli standard di crittografia necessari per Azure FXT Edge Filer. Questi standard vengono implementati a partire dalla versione del sistema operativo 5.1.1.2.

Questi standard si applicano ad Avere vFXT per Azure e ad Azure FXT Edge Filer.

Qualsiasi sistema amministrativo o dell'infrastruttura che si connette alla cache di Azure FXT Edge Filer o a singoli nodi deve soddisfare questi standard.

I computer client montano la cache usando NFS, quindi questi requisiti di crittografia non si applicano. Usare altre misure ragionevoli per garantire la sicurezza.

TLS Standard

  • TLS1.2 deve essere abilitato
  • Ssl V2 e V3 devono essere disabilitati

TLS1.0 e TLS1.1 possono essere usati se assolutamente necessario per garantire la compatibilità con le versioni precedenti con gli archivi di oggetti privati, ma è preferibile aggiornare l'archiviazione privata agli standard di sicurezza moderni. Per altre informazioni, contattare il servizio clienti Microsoft e il supporto tecnico.

Pacchetti di crittografia consentiti

Azure FXT Edge Filer consente di negoziare i pacchetti di crittografia TLS seguenti:

  • ECDHE-ECDSA-AES128-GCM-SHA256
  • ECDHE-ECDSA-AES256-GCM-SHA384
  • ECDHE-RSA-AES128-GCM-SHA256
  • ECDHE-RSA-AES256-GCM-SHA384
  • ECDHE-ECDSA-AES128-SHA256
  • ECDHE-ECDSA-AES256-SHA384
  • ECDHE-RSA-AES128-SHA256
  • ECDHE-RSA-AES256-SHA384

L'interfaccia HTTPS amministrativa del cluster (usata per le Pannello di controllo gui Web e le connessioni RPC amministrative) supporta solo i pacchetti di crittografia precedenti e TLS1.2. Non sono supportati altri protocolli o pacchetti di crittografia durante la connessione all'interfaccia amministrativa.

Accesso al server SSH

Questi standard si applicano al server SSH incorporato in questi prodotti.

Il server SSH non consente l'accesso remoto come "root" dell'utente con privilegi avanzati. Se l'accesso SSH remoto è necessario in base alle indicazioni del servizio clienti e del supporto tecnico Microsoft, accedere come utente "amministratore" SSH, che ha una shell con restrizioni.

I pacchetti di crittografia SSH seguenti sono disponibili nel server SSH del cluster. Assicurarsi che tutti i client che usano SSH per connettersi al cluster dispongano di software aggiornato che soddisfi questi standard.

Standard di crittografia SSH

Type Valori supportati
Ciphers aes256-gcm@openssh.com
aes128-gcm@openssh.com
aes256-ctr
aes128-ctr
Mac hmac-sha2-512-etm@openssh.com
hmac-sha2-256-etm@openssh.com
hmac-sha2-512
hmac-sha2-256
Algoritmi KEX ecdh-sha2-nistp521
ecdh-sha2-nistp384
ecdh-sha2-nistp256
diffie-hellman-group-exchange-sha256

Passaggi successivi