Standard di crittografia supportati per Azure FXT Edge Filer
Nota
Azione obbligatoria: Azure FXT Edge Filer verrà ritirato il 31 dicembre 2026. Rimuovere tutte le risorse di Azure FXT Edge Filer entro il 31 dicembre 2026. Per altre informazioni, visitare https://aka.ms/fxtretirementfaq.
Questo documento descrive gli standard di crittografia necessari per Azure FXT Edge Filer. Questi standard vengono implementati a partire dalla versione del sistema operativo 5.1.1.2.
Questi standard si applicano ad Avere vFXT per Azure e ad Azure FXT Edge Filer.
Qualsiasi sistema amministrativo o dell'infrastruttura che si connette alla cache di Azure FXT Edge Filer o a singoli nodi deve soddisfare questi standard.
I computer client montano la cache usando NFS, quindi questi requisiti di crittografia non si applicano. Usare altre misure ragionevoli per garantire la sicurezza.
TLS Standard
- TLS1.2 deve essere abilitato
- Ssl V2 e V3 devono essere disabilitati
TLS1.0 e TLS1.1 possono essere usati se assolutamente necessario per garantire la compatibilità con le versioni precedenti con gli archivi di oggetti privati, ma è preferibile aggiornare l'archiviazione privata agli standard di sicurezza moderni. Per altre informazioni, contattare il servizio clienti Microsoft e il supporto tecnico.
Pacchetti di crittografia consentiti
Azure FXT Edge Filer consente di negoziare i pacchetti di crittografia TLS seguenti:
- ECDHE-ECDSA-AES128-GCM-SHA256
- ECDHE-ECDSA-AES256-GCM-SHA384
- ECDHE-RSA-AES128-GCM-SHA256
- ECDHE-RSA-AES256-GCM-SHA384
- ECDHE-ECDSA-AES128-SHA256
- ECDHE-ECDSA-AES256-SHA384
- ECDHE-RSA-AES128-SHA256
- ECDHE-RSA-AES256-SHA384
L'interfaccia HTTPS amministrativa del cluster (usata per le Pannello di controllo gui Web e le connessioni RPC amministrative) supporta solo i pacchetti di crittografia precedenti e TLS1.2. Non sono supportati altri protocolli o pacchetti di crittografia durante la connessione all'interfaccia amministrativa.
Accesso al server SSH
Questi standard si applicano al server SSH incorporato in questi prodotti.
Il server SSH non consente l'accesso remoto come "root" dell'utente con privilegi avanzati. Se l'accesso SSH remoto è necessario in base alle indicazioni del servizio clienti e del supporto tecnico Microsoft, accedere come utente "amministratore" SSH, che ha una shell con restrizioni.
I pacchetti di crittografia SSH seguenti sono disponibili nel server SSH del cluster. Assicurarsi che tutti i client che usano SSH per connettersi al cluster dispongano di software aggiornato che soddisfi questi standard.
Standard di crittografia SSH
Type | Valori supportati |
---|---|
Ciphers | aes256-gcm@openssh.com aes128-gcm@openssh.com aes256-ctr aes128-ctr |
Mac | hmac-sha2-512-etm@openssh.com hmac-sha2-256-etm@openssh.com hmac-sha2-512 hmac-sha2-256 |
Algoritmi KEX | ecdh-sha2-nistp521 ecdh-sha2-nistp384 ecdh-sha2-nistp256 diffie-hellman-group-exchange-sha256 |
Passaggi successivi
- Informazioni su come aggiungere spazio di archiviazione al cluster Azure FXT Edge Filer
- Connettersi al pannello di controllo per amministrare il cluster
- Montare i client per accedere ai dati dal cluster
- Per altre informazioni sugli standard di crittografia, contattare il supporto tecnico