Panoramica dei criteri TSL per il gateway applicazione
È possibile usare il gateway applicazione di Azure per centralizzare la gestione dei certificati TLS/SSL e ridurre il sovraccarico di crittografia e decrittografia da una server farm back-end. Questa gestione centralizzata dei certificati TLS permette anche di specificare criteri TLS centrali adatti ai requisiti di sicurezza dell'organizzazione. In questo modo, è possibile soddisfare i requisiti di conformità, nonché le linee guida e le procedure consigliate per la sicurezza.
I criteri TLS includono il controllo della versione del protocollo TLS e dei pacchetti di crittografia, insieme all'ordine in cui usare i pacchetti di crittografia durante un handshake TLS. Il gateway applicazione offre due meccanismi per il controllo dei criteri TLS. È possibile usare criteri predefiniti o personalizzati.
Dettagli sull'utilizzo e sulla versione
Importante
A partire dal 31 agosto 2025, tutti i client e i server back-end che interagiscono con app Azure lication Gateway devono usare Transport Layer Security (TLS) 1.2 o versione successiva, perché il supporto per TLS 1.0 e 1.1 non sarà più disponibile.
- SSL 2.0 e 3.0 sono disabilitati per tutti i gateway applicazione e non sono configurabili.
- Un criterio TLS personalizzato consente di selezionare qualsiasi protocollo TLS come versione minima del protocollo per il gateway: TLSv1_0, TLSv1_1, TLSv1_2 o TLSv1_3.
- Se non viene scelto alcun criterio TLS, viene applicato un criterio TLS predefinito in base alla versione dell'API usata per creare tale risorsa.
- I criteri 2022 Predefiniti e Customv2 che supportano TLS v1.3 sono disponibili solo con SKU V2 del gateway applicazione (Standard_v2 o WAF_v2).
- L'uso di un criterio predefinito o Customv2 2022 migliora la sicurezza SSL e il comportamento delle prestazioni dell'intero gateway (per i criteri SSL e profilo SSL). Di conseguenza, sia i criteri vecchi che i nuovi criteri non possono coesistere in un gateway. È necessario usare uno dei criteri predefiniti o personalizzati precedenti nel gateway se i client richiedono versioni o crittografie TLS precedenti (ad esempio TLS v1.0).
- I pacchetti di crittografia TLS usati per la connessione si basano anche sul tipo di certificato usato. I pacchetti di crittografia usati in "connessioni client-gateway applicazione" si basano sul tipo di certificati del listener nel gateway applicazione. Mentre i pacchetti di crittografia usati per stabilire "connessioni da gateway applicazione a pool back-end" sono basati sul tipo di certificati server presentati dai server back-end.
Criteri TLS predefiniti
Il gateway applicazione offre diversi criteri di sicurezza predefiniti. È possibile configurare il gateway con uno qualsiasi di questi criteri per ottenere il livello di sicurezza appropriato. I nomi dei criteri vengono annotati dall'anno e dal mese in cui sono stati configurati (AppGwSslPolicy<AAAAAMMGG>). Ogni criterio offre diverse versioni del protocollo TLS e/o suite di crittografia. Questi criteri predefiniti vengono configurati tenendo presenti le procedure consigliate e le raccomandazioni del team di Microsoft Security. È consigliabile usare i criteri TLS più recenti per garantire la migliore sicurezza TLS.
La tabella seguente mostra l'elenco delle suite di crittografia e il supporto della versione minima del protocollo per ogni criterio predefinito. L'ordinamento dei pacchetti di crittografia determina l'ordine di priorità durante la negoziazione TLS. Per conoscere l'ordinamento esatto delle suite di crittografia per questi criteri predefiniti, è possibile fare riferimento al pannello PowerShell, CLI, API REST o Listener nel portale.
Nomi di criteri predefiniti (AppGwSslPolicy<YYYYMMDDD>) | 20150501 | 20170401 | 20170401S | 20220101 | 20220101S |
---|---|---|---|---|---|
Versione minima del protocollo | 1.0 | 1.1 | 1.2 | 1.2 | 1.2 |
Versioni del protocollo abilitate | 1.0 1.1 1.2 |
1.1 1.2 |
1.2 | 1.2 1.3 |
1.2 1.3 |
Predefinita | Vero (per la versione API < 2023-02-01) |
Falso | Falso | Vero (per versione API >= 2023-02-01) |
Falso |
TLS_AES_128_GCM_SHA256 | ✗ | ✗ | ✗ | ✓ | ✓ |
TLS_AES_256_GCM_SHA384 | ✗ | ✗ | ✗ | ✓ | ✓ |
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 | ✓ | ✓ | ✓ | ✓ | ✓ |
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 | ✓ | ✓ | ✓ | ✓ | ✓ |
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 | ✓ | ✗ | ✗ | ✓ | ✗ |
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 | ✓ | ✗ | ✗ | ✓ | ✗ |
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA | ✓ | ✓ | ✓ | ✗ | ✗ |
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA | ✓ | ✓ | ✓ | ✗ | ✗ |
TLS_DHE_RSA_WITH_AES_256_GCM_SHA384 | ✓ | ✗ | ✗ | ✗ | ✗ |
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 | ✓ | ✗ | ✗ | ✗ | ✗ |
TLS_DHE_RSA_WITH_AES_256_CBC_SHA | ✓ | ✗ | ✗ | ✗ | ✗ |
TLS_DHE_RSA_WITH_AES_128_CBC_SHA | ✓ | ✗ | ✗ | ✗ | ✗ |
TLS_RSA_WITH_AES_256_GCM_SHA384 | ✓ | ✓ | ✓ | ✗ | ✗ |
TLS_RSA_WITH_AES_128_GCM_SHA256 | ✓ | ✓ | ✓ | ✗ | ✗ |
TLS_RSA_WITH_AES_256_CBC_SHA256 | ✓ | ✓ | ✓ | ✗ | ✗ |
TLS_RSA_WITH_AES_128_CBC_SHA256 | ✓ | ✓ | ✓ | ✗ | ✗ |
TLS_RSA_WITH_AES_256_CBC_SHA | ✓ | ✓ | ✓ | ✗ | ✗ |
TLS_RSA_WITH_AES_128_CBC_SHA | ✓ | ✓ | ✓ | ✗ | ✗ |
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384 | ✓ | ✓ | ✓ | ✓ | ✓ |
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 | ✓ | ✓ | ✓ | ✓ | ✓ |
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384 | ✓ | ✓ | ✓ | ✓ | ✗ |
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256 | ✓ | ✓ | ✓ | ✓ | ✗ |
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA | ✓ | ✓ | ✓ | ✗ | ✗ |
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA | ✓ | ✓ | ✓ | ✗ | ✗ |
TLS_DHE_DSS_WITH_AES_256_CBC_SHA256 | ✓ | ✗ | ✗ | ✗ | ✗ |
TLS_DHE_DSS_WITH_AES_128_CBC_SHA256 | ✓ | ✗ | ✗ | ✗ | ✗ |
TLS_DHE_DSS_WITH_AES_256_CBC_SHA | ✓ | ✗ | ✗ | ✗ | ✗ |
TLS_DHE_DSS_WITH_AES_128_CBC_SHA | ✓ | ✗ | ✗ | ✗ | ✗ |
TLS_RSA_WITH_3DES_EDE_CBC_SHA | ✓ | ✗ | ✗ | ✗ | ✗ |
TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA | ✓ | ✗ | ✗ | ✗ | ✗ |
Criterio TLS predefinito
Quando non viene specificato alcun criterio SSL specifico nella configurazione della risorsa del gateway applicazione, viene applicato un criterio TLS predefinito. La selezione di questo criterio predefinito si basa sulla versione dell'API usata per creare tale gateway.
- Per le versioni API 2023-02-01 o successive, la versione minima del protocollo è impostata su 1.2 (è supportata la versione fino alla 1.3). I gateway creati con queste versioni dell'API vedranno una proprietà di sola lettura defaultPredefinedSslPolicy:AppGwSslPolicy20220101 nella configurazione della risorsa. Questa proprietà definisce i criteri TLS predefiniti da usare.
- Per le versioni precedenti dell'API < 2023-02-01, la versione minima del protocollo è impostata su 1.0 (le versioni fino a 1.2 sono supportate) perché usano il criterio predefinito AppGwSslPolicy20150501 come predefinito.
Se il protocollo TLS predefinito non soddisfa le esigenze, scegliere un criterio predefinito diverso o usarne uno personalizzato.
Nota
Il supporto di Azure PowerShell e dell'interfaccia della riga di comando per i criteri TLS predefiniti aggiornati sarà presto disponibile.
Criteri TLS personalizzati
Se è necessario configurare un criterio TLS per i requisiti, è possibile usare un criterio TLS personalizzato. Con un criterio TLS personalizzato, è possibile avere il controllo completo sulla versione minima del protocollo TLS da supportare, nonché sui pacchetti di crittografia supportati e sul relativo ordine di priorità.
Nota
Le crittografie più recenti e più avanzate e il supporto TLSv1.3 sono disponibili solo con i criteri CustomV2. Offre vantaggi avanzati per la sicurezza e le prestazioni.
Importante
- Se si usa un criterio SSL personalizzato nello SKU del gateway applicazione v1 (Standard o WAF), assicurarsi di aggiungere la crittografia obbligatoria "TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256" all'elenco. Questa crittografia è necessaria per abilitare le metriche e la registrazione nello SKU v1 del gateway applicazione. Non è obbligatorio per lo SKU del gateway applicazione v2 (Standard_v2 o WAF_v2).
- Le suite di crittografia "TLS_AES_128_GCM_SHA256" e "TLS_AES_256_GCM_SHA384" sono obbligatorie per TLSv1.3. Non è necessario menzionare questi criteri in modo esplicito quando si imposta un criterio CustomV2 con la versione minima del protocollo 1.2 o 1.3 tramite PowerShell o l'interfaccia della riga di comando. Di conseguenza, questi pacchetti di crittografia non verranno visualizzati nell'output Recupera dettagli, ad eccezione del portale.
Pacchetti di crittografia
Il gateway applicazione supporta i pacchetti di crittografia seguenti, tra i quali è possibile scegliere i criteri personalizzati. L'ordinamento dei pacchetti di crittografia determina l'ordine di priorità durante la negoziazione TLS.
- TLS_AES_128_GCM_SHA256 (disponibile solo con Customv2)
- TLS_AES_256_GCM_SHA384 (disponibile solo con Customv2)
- TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
- TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
- TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
- TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
- TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
- TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
- TLS_DHE_RSA_WITH_AES_256_GCM_SHA384
- TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
- TLS_DHE_RSA_WITH_AES_256_CBC_SHA
- TLS_DHE_RSA_WITH_AES_128_CBC_SHA
- TLS_RSA_WITH_AES_256_GCM_SHA384
- TLS_RSA_WITH_AES_128_GCM_SHA256
- TLS_RSA_WITH_AES_256_CBC_SHA256
- TLS_RSA_WITH_AES_128_CBC_SHA256
- TLS_RSA_WITH_AES_256_CBC_SHA
- TLS_RSA_WITH_AES_128_CBC_SHA
- TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
- TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
- TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384
- TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
- TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA
- TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA
- TLS_DHE_DSS_WITH_AES_256_CBC_SHA256
- TLS_DHE_DSS_WITH_AES_128_CBC_SHA256
- TLS_DHE_DSS_WITH_AES_256_CBC_SHA
- TLS_DHE_DSS_WITH_AES_128_CBC_SHA
- TLS_RSA_WITH_3DES_EDE_CBC_SHA
- TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA
Limiti
- Le connessioni ai server back-end sono sempre con protocollo minimo TLS v1.0 e fino a TLS v1.2. Pertanto, sono supportate solo le versioni 1.0, 1.1 e 1.2 di TLS per stabilire una connessione protetta con i server back-end.
- A partire da questo momento, l'implementazione di TLS 1.3 non è abilitata con la funzionalità "Tempo di round trip zero (0-RTT)".
- La ripresa della sessione TLS (ID o Ticket) non è supportata.
- Il gateway applicazione v2 non supporta le crittografie DHE seguenti. Questi non verranno usati per le connessioni TLS con i client anche se sono menzionati nei criteri predefiniti. Invece delle crittografie DHE, sono consigliate crittografie ECDHE sicure e veloci.
- TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
- TLS_DHE_RSA_WITH_AES_128_CBC_SHA
- TLS_DHE_RSA_WITH_AES_256_GCM_SHA384
- TLS_DHE_RSA_WITH_AES_256_CBC_SHA
- TLS_DHE_DSS_WITH_AES_128_CBC_SHA256
- TLS_DHE_DSS_WITH_AES_128_CBC_SHA
- TLS_DHE_DSS_WITH_AES_256_CBC_SHA256
- TLS_DHE_DSS_WITH_AES_256_CBC_SHA
- I client vincolati che cercano il supporto "Negoziazione massima lunghezza frammento" devono usare i criteri predefiniti 2022 o Customv2 più recenti.
Passaggi successivi
Per informazioni su come configurare un criterio TLS, vedere Configurare le versioni dei criteri TLS e i pacchetti di crittografia nel gateway applicazione.