Udostępnij za pośrednictwem


Obsługiwane standardy szyfrowania dla usługi Azure FXT Edge Filer

Uwaga

Wymagana akcja: Usługa Azure FXT Edge Filer zostanie wycofana 31 grudnia 2026 r. Usuń wszystkie zasoby usługi Azure FXT Edge Filer do 31 grudnia 2026 r. Odwiedź stronę https://aka.ms/fxtretirementfaq , aby uzyskać więcej informacji.

W tym dokumencie opisano standardy szyfrowania wymagane dla usługi Azure FXT Edge Filer. Te standardy są implementowane w wersji 5.1.1.2 systemu operacyjnego.

Te standardy dotyczą rozwiązania Avere vFXT dla platformy Azure oraz usługi Azure FXT Edge Filer.

Każdy system administracyjny lub system infrastruktury, który łączy się z pamięcią podręczną usługi Azure FXT Edge Filer lub z poszczególnymi węzłami, musi spełniać te standardy.

(Maszyny klienckie zainstalują pamięć podręczną przy użyciu systemu plików NFS, więc te wymagania dotyczące szyfrowania nie mają zastosowania. Użyj innych rozsądnych środków, aby zapewnić ich bezpieczeństwo).

Standardowa protokołu TLS

  • Protokół TLS1.2 musi być włączony
  • Protokół SSL w wersji 2 i w wersji 3 musi być wyłączony

Protokoły TLS1.0 i TLS1.1 mogą być używane, jeśli jest to absolutnie konieczne w celu zapewnienia zgodności z poprzednimi wersjami z magazynami obiektów prywatnych, ale lepiej jest uaktualnić magazyn prywatny do nowoczesnych standardów zabezpieczeń. Aby dowiedzieć się więcej, skontaktuj się z działem obsługi klienta i pomocy technicznej firmy Microsoft.

Dozwolone zestawy szyfrowania

Usługa Azure FXT Edge Filer zezwala na negocjowanie następujących zestawów szyfrowania TLS:

  • ECDHE-ECDSA-AES128-GCM-SHA256
  • ECDHE-ECDSA-AES256-GCM-SHA384
  • ECDHE-RSA-AES128-GCM-SHA256
  • ECDHE-RSA-AES256-GCM-SHA384
  • ECDHE-ECDSA-AES128-SHA256
  • ECDHE-ECDSA-AES256-SHA384
  • ECDHE-RSA-AES128-SHA256
  • ECDHE-RSA-AES256-SHA384

Interfejs HTTPS administracyjny klastra (używany do Panel sterowania połączeń internetowego graficznego interfejsu użytkownika i administracyjnego wywołania RPC) obsługuje tylko powyższe zestawy szyfrowania i TLS1.2. Podczas nawiązywania połączenia z interfejsem administracyjnym nie są obsługiwane żadne inne protokoły ani zestawy szyfrowania.

Dostęp do serwera SSH

Te standardy dotyczą serwera SSH osadzonego w tych produktach.

Serwer SSH nie zezwala na zdalne logowanie jako administratora "root". Jeśli zdalny dostęp za pomocą protokołu SSH jest wymagany zgodnie ze wskazówkami dotyczącymi obsługi klienta i pomocy technicznej firmy Microsoft, zaloguj się jako użytkownik SSH "administrator", który ma ograniczoną powłokę.

Następujące zestawy szyfrowania SSH są dostępne na serwerze SSH klastra. Upewnij się, że każdy klient używający protokołu SSH do nawiązania połączenia z klastrem ma aktualne oprogramowanie spełniające te standardy.

Standardy szyfrowania SSH

Typ Obsługiwane wartości
Ciphers aes256-gcm@openssh.com
aes128-gcm@openssh.com
aes256-ctr
aes128-ctr
Komputerów mac hmac-sha2-512-etm@openssh.com
hmac-sha2-256-etm@openssh.com
hmac-sha2-512
hmac-sha2-256
Algorytmy KEX ecdh-sha2-nistp521
ecdh-sha2-nistp384
ecdh-sha2-nistp256 diffie-hellman-group-exchange-sha256

Następne kroki