Padrões de criptografia com suporte para o Azure FXT Edge Filer
Observação
Ação Necessária: Azure FXT Edge Filer será desativado em 31 de dezembro de 2026. Remova todos os recursos do Azure FXT Edge Filer até 31 de dezembro de 2026. Visite https://aka.ms/fxtretirementfaq para obter mais informações.
Este documento descreve os padrões de criptografia necessários para o Azure FXT Edge Filer. Esses padrões são implementados a partir da versão 5.1.1.2 do sistema operacional.
Esses padrões se aplicam a Avere vFXT para Azure, bem como a Azure FXT Edge Filer.
Qualquer sistema administrativo ou de infraestrutura que se conecte ao cache do Azure FXT Edge Filer ou a nós individuais deve atender a esses padrões.
(Os computadores cliente montam o cache usando o NFS, portanto, esses requisitos de criptografia não se aplicam. Use outras medidas razoáveis para garantir sua segurança.)
Padrão TLS
- O TLS1.2 deve ser habilitado
- SSL V2 e V3 devem ser desabilitados
O TLS1.0 e o TLS1.1 podem ser usados se absolutamente necessários para compatibilidade com versões anteriores de objetos privados, mas é melhor atualizar seu armazenamento privado para padrões de segurança modernos. Contate o Serviço de Suporte e Atendimento ao Cliente Microsoft para obter mais informações.
Pacotes de criptografia permitidos
O Azure FXT Edge Filer permite que os seguintes pacote de criptografia TLS sejam negociados:
- ECDHE-ECDSA-AES128-GCM-SHA256
- ECDHE-ECDSA-AES256-GCM-SHA384
- ECDHE-RSA-AES128-GCM-SHA256
- ECDHE-RSA-AES256-GCM-SHA384
- ECDHE-ECDSA-AES128-SHA256
- ECDHE-ECDSA-AES256-SHA384
- ECDHE-RSA-AES128-SHA256
- ECDHE-RSA-AES256-SHA384
A interface HTTPS administrativa do cluster (usada para a GUI da Web do Painel de Controle e conexões RPC administrativas) dá suporte apenas aos conjuntos de criptografias e TLS1.2 acima. Nenhum outro protocolo ou conjunto de criptografias tem suporte ao se conectar à interface administrativa.
Acesso ao servidor SSH
Esses padrões se aplicam ao servidor SSH inserido nesses produtos.
O servidor SSH não permite o logon remoto como o superusuário "raiz". Se o acesso SSH remoto for necessário sob as diretrizes do Serviço de Atendimento ao Consumidor e Suporte da Microsoft, faça logoff como o usuário "admin" do SSH, que tem um shell restrito.
Os seguintes conjuntos de criptografias SSH estão disponíveis no servidor SSH do cluster. Certifique-se de que qualquer cliente que usa SSH para se conectar ao cluster tenha um software atualizado que atenda a esses padrões.
Padrões de criptografia SSH
Tipo | Valores aceitos |
---|---|
Criptografias | aes256-gcm@openssh.com aes128-gcm@openssh.com aes256-ctr aes128-ctr |
MACs | hmac-sha2-512-etm@openssh.com hmac-sha2-256-etm@openssh.com hmac-sha2-512 hmac-sha2-256 |
Algoritmos KEX | ecdh-sha2-nistp521 ecdh-sha2-nistp384 ecdh-sha2-nistp256 diffie-hellman-group-exchange-sha256 |
Próximas etapas
- Saiba como adicionar armazenamento de back-end ao cluster do Azure FXT Edge Filer
- Conecte-se ao painel de controle para administrar o cluster
- Montar clientes para acessar dados do cluster
- Contate o suporte para saber mais sobre padrões de criptografia