Compartilhar via


Migração para o TLS 1.2 do Azure Resource Manager

O TLS é um protocolo de segurança que estabelece canais de criptografia pelas redes de computador. O TLS 1.2 é o padrão atual do setor e é compatível com o Azure Resource Manager. Para compatibilidade com versões anteriores, o Azure Resource Manager também dá suporte a versões anteriores, como TLS 1.0 e 1.1, mas esse suporte está terminando.

Para garantir que o Azure esteja em conformidade com os requisitos regulatórios e fornecer segurança aprimorada para nossos clientes, o Azure Resource Manager interromperá o suporte a protocolos mais antigos que o TLS 1.2 em 1º de março de 2025.

Este artigo fornece diretrizes para remover dependências de protocolos de segurança mais antigos.

Motivos para migrar para o TLS 1.2

O TLS criptografa dados enviados pela Internet para impedir que usuários mal-intencionados acessem informações privadas e confidenciais. O cliente e o servidor executam um handshake TLS para verificar a identidade um do outro e determinar como eles se comunicarão. Durante o handshake, cada parte identifica quais versões do TLS são usadas. O cliente e o servidor podem se comunicar, caso os dois ofereçam suporte a uma versão comum.

O TLS 1.2 é mais seguro e mais rápido que os antecessores.

O Azure Resource Manager é p serviço de implantação e gerenciamento do Azure. Você pode usar o Azure Resource Manager para criar, atualizar e excluir recursos na sua conta do Azure. Para fortalecer a segurança e atenuar qualquer ataque de downgrade de protocolo futuro, o Azure Resource Manager não oferecerá mais suporte ao TLS 1.1 ou anterior. Para continuar usando o Azure Resource Manager, verifique se todos os clientes que chamam o Azure usam o TLS 1.2 ou posterior.

Preparar-se para a migração para o TLS 1.2

Recomendamos as seguintes etapas enquanto você se prepara para migrar os clientes para o TLS 1.2:

  • Atualize o sistema operacional para a versão mais recente.

  • Atualize as bibliotecas e estruturas de desenvolvimento para as versões mais recentes. Por exemplo, o Python 3.8 dá suporte ao TLS 1.2.

  • Corrija as instâncias codificadas dos protocolos de segurança mais antigos que o TLS 1.2.

  • Notifique os clientes e parceiros sobre a migração do produto ou serviço para o TLS 1.2.

Para obter diretrizes mais detalhadas, confira a lista de verificação para preterir as versões mais antigas do TLS no seu ambiente.

Dicas rápidas

  • O Windows 8+ tem o TLS 1.2 habilitado por padrão.

  • O Windows Server 2016+ tem o TLS 1.2 habilitado por padrão.

  • Quando possível, evite codificar a versão do protocolo. Em vez disso, configure os aplicativos para transferir sempre para a versão padrão do TLS do sistema operacional.

    Por exemplo, você pode habilitar o sinalizador SystemDefaultTLSVersion em aplicativos .NET Framework para transferir para a versão padrão do sistema operacional. Essa abordagem permite que os aplicativos aproveitem as versões futuras do TLS.

    Se você não puder evitar o hard-coding, especifique TLS 1.2.

  • Atualize os aplicativos destinados ao .NET Framework 4.5 ou anterior. Em vez disso, use o .NET Framework 4.7 ou posterior, pois essas versões são compatíveis com o TLS 1.2.

    Por exemplo, o Visual Studio 2013 não é compatível com o TLS 1.2. Em vez disso, use pelo menos a versão mais recente do Visual Studio 2017.

  • Você pode usar o Qualys SSL Labs para identificar qual versão do TLS é solicitada pelos clientes que se conectam ao seu aplicativo.

  • Você pode usar o Fiddler para identificar qual versão do TLS o cliente usa ao enviar solicitações HTTPS.

Próximas etapas