Migrando para TLS 1.2 para o Azure Resource Manager
Transport Layer Security (TLS) é um protocolo de segurança que estabelece canais de criptografia em redes de computadores. O TLS 1.2 é o padrão atual do setor e é suportado pelo Azure Resource Manager. Para compatibilidade com versões anteriores, o Azure Resource Manager também dá suporte a versões anteriores, como TLS 1.0 e 1.1, mas esse suporte está terminando.
Para garantir que o Azure esteja em conformidade com os requisitos regulamentares e fornecer segurança aprimorada para nossos clientes, o Azure Resource Manager deixará de oferecer suporte a protocolos anteriores ao TLS 1.2 em 1º de março de 2025.
Este artigo fornece orientação para remover dependências de protocolos de segurança mais antigos.
Por que migrar para o TLS 1.2
O TLS criptografa dados enviados pela Internet para impedir que usuários mal-intencionados acessem informações privadas e confidenciais. O cliente e o servidor executam um handshake TLS para verificar a identidade um do outro e determinar como eles se comunicarão. Durante o handshake, cada parte identifica quais versões TLS usam. O cliente e o servidor podem se comunicar se ambos suportarem uma versão comum.
O TLS 1.2 é mais seguro e rápido do que os seus antecessores.
O Azure Resource Manager é o serviço de implementação e gestão do Azure. Você usa o Azure Resource Manager para criar, atualizar e excluir recursos em sua conta do Azure. Para reforçar a segurança e mitigar quaisquer ataques futuros de downgrade de protocolo, o Azure Resource Manager deixará de suportar TLS 1.1 ou anterior. Para continuar a utilizar o Azure Resource Manager, certifique-se de que todos os seus clientes que ligam para o Azure utilizam TLS 1.2 ou posterior.
Prepare-se para a migração para o TLS 1.2
Recomendamos as seguintes etapas enquanto você se prepara para migrar seus clientes para o TLS 1.2:
Atualize o seu sistema operativo para a versão mais recente.
Atualize suas bibliotecas e estruturas de desenvolvimento para suas versões mais recentes. Por exemplo, Python 3.8 suporta TLS 1.2.
Corrija instâncias codificadas de protocolos de segurança anteriores ao TLS 1.2.
Notifique seus clientes e parceiros sobre a migração do seu produto ou serviço para o TLS 1.2.
Para obter uma orientação mais detalhada, consulte a lista de verificação para substituir versões TLS mais antigas em seu ambiente.
Sugestões rápidas
O Windows 8+ tem o TLS 1.2 ativado por padrão.
O Windows Server 2016+ tem o TLS 1.2 habilitado por padrão.
Sempre que possível, evite codificar a versão do protocolo. Em vez disso, configure seus aplicativos para sempre adiar para a versão TLS padrão do seu sistema operacional.
Por exemplo, você pode habilitar o
SystemDefaultTLSVersion
sinalizador em aplicativos .NET Framework para adiar para a versão padrão do seu sistema operacional. Essa abordagem permite que seus aplicativos aproveitem as futuras versões do TLS.Se você não puder evitar a codificação, especifique TLS 1.2.
Atualize aplicativos destinados ao .NET Framework 4.5 ou anterior. Em vez disso, use o .NET Framework 4.7 ou posterior porque essas versões oferecem suporte ao TLS 1.2.
Por exemplo, o Visual Studio 2013 não suporta TLS 1.2. Em vez disso, use pelo menos a versão mais recente do Visual Studio 2017.
Você pode usar o Qualys SSL Labs para identificar qual versão TLS é solicitada pelos clientes que se conectam ao seu aplicativo.
Você pode usar o Fiddler para identificar qual versão TLS seu cliente usa quando você envia solicitações HTTPS.
Próximos passos
- Resolvendo o problema do TLS 1.0, 2ª edição – aprofunde-se na migração para o TLS 1.2.
- Como habilitar o TLS 1.2 em clientes – para o Microsoft Configuration Manager.
- Configure Transport Layer Security (TLS) para um aplicativo cliente – contém instruções para atualizar a versão do TLS no PowerShell.
- Habilite o suporte para TLS 1.2 em seu ambiente para Microsoft Entra TLS 1.1 e 1.0 preterição – contém informações sobre como atualizar a versão TLS para WinHTTP.
- Práticas recomendadas de TLS (Transport Layer Security) com o .NET Framework – práticas recomendadas ao configurar protocolos de segurança para aplicativos destinados ao .NET Framework.
- Práticas recomendadas de TLS com o .NET Framework – GitHub para fazer perguntas sobre práticas recomendadas com o .NET Framework.
- Solução de problemas de compatibilidade do TLS 1.2 com o PowerShell – teste para verificar a compatibilidade do TLS 1.2 e identificar problemas quando incompatível com o PowerShell.