Obsługiwane standardy szyfrowania dla usługi Azure FXT Edge Filer
Uwaga
Wymagana akcja: Usługa Azure FXT Edge Filer zostanie wycofana 31 grudnia 2026 r. Usuń wszystkie zasoby usługi Azure FXT Edge Filer do 31 grudnia 2026 r. Odwiedź stronę https://aka.ms/fxtretirementfaq , aby uzyskać więcej informacji.
W tym dokumencie opisano standardy szyfrowania wymagane dla usługi Azure FXT Edge Filer. Te standardy są implementowane w wersji 5.1.1.2 systemu operacyjnego.
Te standardy dotyczą rozwiązania Avere vFXT dla platformy Azure oraz usługi Azure FXT Edge Filer.
Każdy system administracyjny lub system infrastruktury, który łączy się z pamięcią podręczną usługi Azure FXT Edge Filer lub z poszczególnymi węzłami, musi spełniać te standardy.
(Maszyny klienckie zainstalują pamięć podręczną przy użyciu systemu plików NFS, więc te wymagania dotyczące szyfrowania nie mają zastosowania. Użyj innych rozsądnych środków, aby zapewnić ich bezpieczeństwo).
Standardowa protokołu TLS
- Protokół TLS1.2 musi być włączony
- Protokół SSL w wersji 2 i w wersji 3 musi być wyłączony
Protokoły TLS1.0 i TLS1.1 mogą być używane, jeśli jest to absolutnie konieczne w celu zapewnienia zgodności z poprzednimi wersjami z magazynami obiektów prywatnych, ale lepiej jest uaktualnić magazyn prywatny do nowoczesnych standardów zabezpieczeń. Aby dowiedzieć się więcej, skontaktuj się z działem obsługi klienta i pomocy technicznej firmy Microsoft.
Dozwolone zestawy szyfrowania
Usługa Azure FXT Edge Filer zezwala na negocjowanie następujących zestawów szyfrowania TLS:
- ECDHE-ECDSA-AES128-GCM-SHA256
- ECDHE-ECDSA-AES256-GCM-SHA384
- ECDHE-RSA-AES128-GCM-SHA256
- ECDHE-RSA-AES256-GCM-SHA384
- ECDHE-ECDSA-AES128-SHA256
- ECDHE-ECDSA-AES256-SHA384
- ECDHE-RSA-AES128-SHA256
- ECDHE-RSA-AES256-SHA384
Interfejs HTTPS administracyjny klastra (używany do Panel sterowania połączeń internetowego graficznego interfejsu użytkownika i administracyjnego wywołania RPC) obsługuje tylko powyższe zestawy szyfrowania i TLS1.2. Podczas nawiązywania połączenia z interfejsem administracyjnym nie są obsługiwane żadne inne protokoły ani zestawy szyfrowania.
Dostęp do serwera SSH
Te standardy dotyczą serwera SSH osadzonego w tych produktach.
Serwer SSH nie zezwala na zdalne logowanie jako administratora "root". Jeśli zdalny dostęp za pomocą protokołu SSH jest wymagany zgodnie ze wskazówkami dotyczącymi obsługi klienta i pomocy technicznej firmy Microsoft, zaloguj się jako użytkownik SSH "administrator", który ma ograniczoną powłokę.
Następujące zestawy szyfrowania SSH są dostępne na serwerze SSH klastra. Upewnij się, że każdy klient używający protokołu SSH do nawiązania połączenia z klastrem ma aktualne oprogramowanie spełniające te standardy.
Standardy szyfrowania SSH
Typ | Obsługiwane wartości |
---|---|
Ciphers | aes256-gcm@openssh.com aes128-gcm@openssh.com aes256-ctr aes128-ctr |
Komputerów mac | hmac-sha2-512-etm@openssh.com hmac-sha2-256-etm@openssh.com hmac-sha2-512 hmac-sha2-256 |
Algorytmy KEX | ecdh-sha2-nistp521 ecdh-sha2-nistp384 ecdh-sha2-nistp256 diffie-hellman-group-exchange-sha256 |
Następne kroki
- Dowiedz się, jak dodać magazyn do klastra usługi Azure FXT Edge Filer
- Nawiązywanie połączenia z panelem sterowania w celu administrowania klastrem
- Instalowanie klientów w celu uzyskania dostępu do danych z klastra
- Skontaktuj się z pomocą techniczną , aby dowiedzieć się więcej o standardach szyfrowania