Compartilhar via


Padrões de criptografia com suporte para o Azure FXT Edge Filer

Observação

Ação Necessária: Azure FXT Edge Filer será desativado em 31 de dezembro de 2026. Remova todos os recursos do Azure FXT Edge Filer até 31 de dezembro de 2026. Visite https://aka.ms/fxtretirementfaq para obter mais informações.

Este documento descreve os padrões de criptografia necessários para o Azure FXT Edge Filer. Esses padrões são implementados a partir da versão 5.1.1.2 do sistema operacional.

Esses padrões se aplicam a Avere vFXT para Azure, bem como a Azure FXT Edge Filer.

Qualquer sistema administrativo ou de infraestrutura que se conecte ao cache do Azure FXT Edge Filer ou a nós individuais deve atender a esses padrões.

(Os computadores cliente montam o cache usando o NFS, portanto, esses requisitos de criptografia não se aplicam. Use outras medidas razoáveis para garantir sua segurança.)

Padrão TLS

  • O TLS1.2 deve ser habilitado
  • SSL V2 e V3 devem ser desabilitados

O TLS1.0 e o TLS1.1 podem ser usados se absolutamente necessários para compatibilidade com versões anteriores de objetos privados, mas é melhor atualizar seu armazenamento privado para padrões de segurança modernos. Contate o Serviço de Suporte e Atendimento ao Cliente Microsoft para obter mais informações.

Pacotes de criptografia permitidos

O Azure FXT Edge Filer permite que os seguintes pacote de criptografia TLS sejam negociados:

  • ECDHE-ECDSA-AES128-GCM-SHA256
  • ECDHE-ECDSA-AES256-GCM-SHA384
  • ECDHE-RSA-AES128-GCM-SHA256
  • ECDHE-RSA-AES256-GCM-SHA384
  • ECDHE-ECDSA-AES128-SHA256
  • ECDHE-ECDSA-AES256-SHA384
  • ECDHE-RSA-AES128-SHA256
  • ECDHE-RSA-AES256-SHA384

A interface HTTPS administrativa do cluster (usada para a GUI da Web do Painel de Controle e conexões RPC administrativas) dá suporte apenas aos conjuntos de criptografias e TLS1.2 acima. Nenhum outro protocolo ou conjunto de criptografias tem suporte ao se conectar à interface administrativa.

Acesso ao servidor SSH

Esses padrões se aplicam ao servidor SSH inserido nesses produtos.

O servidor SSH não permite o logon remoto como o superusuário "raiz". Se o acesso SSH remoto for necessário sob as diretrizes do Serviço de Atendimento ao Consumidor e Suporte da Microsoft, faça logoff como o usuário "admin" do SSH, que tem um shell restrito.

Os seguintes conjuntos de criptografias SSH estão disponíveis no servidor SSH do cluster. Certifique-se de que qualquer cliente que usa SSH para se conectar ao cluster tenha um software atualizado que atenda a esses padrões.

Padrões de criptografia SSH

Tipo Valores aceitos
Criptografias aes256-gcm@openssh.com
aes128-gcm@openssh.com
aes256-ctr
aes128-ctr
MACs hmac-sha2-512-etm@openssh.com
hmac-sha2-256-etm@openssh.com
hmac-sha2-512
hmac-sha2-256
Algoritmos KEX ecdh-sha2-nistp521
ecdh-sha2-nistp384
ecdh-sha2-nistp256
diffie-hellman-group-exchange-sha256

Próximas etapas