Udostępnij za pośrednictwem


Włączanie obsługi protokołu TLS 1.2 w środowisku w przypadku wycofania protokołu Microsoft Entra TLS 1.1 i 1.0

Aby poprawić stan zabezpieczeń twojej dzierżawy i zachować zgodność ze standardami branżowymi, identyfikator Entra firmy Microsoft wkrótce przestanie obsługiwać następujące protokoły i szyfry protokołu Transport Layer Security (TLS):

  • TLS 1.1
  • TLS 1.0
  • Zestaw szyfrowania 3DES (TLS_RSA_WITH_3DES_EDE_CBC_SHA)

Jak ta zmiana może wpłynąć na Twoją organizację

Czy aplikacje komunikują się z identyfikatorem Entra firmy Microsoft lub uwierzytelniają się z nim? Te aplikacje mogą nie działać zgodnie z oczekiwaniami, jeśli nie mogą używać protokołu TLS 1.2 do komunikacji. Ta sytuacja obejmuje:

  • Microsoft Entra Connect
  • Microsoft Graph PowerShell
  • Łączniki serwera proxy aplikacji Firmy Microsoft Entra
  • Agentów PTA
  • Starsze przeglądarki
  • Aplikacje zintegrowane z identyfikatorem Entra firmy Microsoft

Dlaczego ta zmiana jest wprowadzona

Te protokoły i szyfry są przestarzałe z następujących powodów:

Usługi szyfrowania TLS 1.0, TLS 1.1 i 3DES są przestarzałe zgodnie z poniższym harmonogramem.

Typ wystąpienia Data wycofywania Stan
Wystąpienia instytucji rządowych USA 31 marca 2021 r. ZAKOŃCZONE
Wystąpienia publiczne 31 stycznia 2022 r. ZAKOŃCZONE
Wystąpienia firmy Microsoft Entra obsługiwane przez firmę 21Vianet w Chinach 30 listopada 2024 r. BIEŻĄCYCH

Obsługa protokołu TLS 1.3 dla usług Firmy Microsoft Entra

Oprócz obsługi protokołu TLS 1.2 firma Microsoft Entra wdraża również obsługę protokołu TLS 1.3 dla swoich punktów końcowych w celu dostosowania ich do najlepszych rozwiązań w zakresie zabezpieczeń (NIST — SP 800-52 Rev. 2). Dzięki tej zmianie punkty końcowe firmy Microsoft Entra będą obsługiwać protokoły TLS 1.2 i TLS 1.3.

Włączanie obsługi protokołu TLS 1.2 w środowisku

Aby zapewnić bezpieczne połączenie z usługami Microsoft Entra ID i Microsoft 365, skonfiguruj aplikacje klienckie oraz systemy operacyjne klienta i serwera w celu obsługi protokołów TLS 1.2 i współczesnych zestawów szyfrowania.

Wytyczne dotyczące włączania protokołu TLS 1.2 na klientach

  • Zaktualizuj system Windows i domyślny protokół TLS używany dla elementu "WinHTTP".
  • Identyfikowanie i zmniejszanie zależności aplikacji klienckich i systemów operacyjnych, które nie obsługują protokołu TLS 1.2.
  • Włącz protokół TLS 1.2 dla aplikacji i usług komunikujących się z identyfikatorem Entra firmy Microsoft.
  • Zaktualizuj i skonfiguruj instalację struktury oprogramowania .NET Framework, aby obsługiwała protokół TLS 1.2.
  • Upewnij się, że aplikacje i program PowerShell (korzystające z programu Microsoft Graph i programu Microsoft Graph PowerShell) są hostowane i uruchamiane na platformie obsługującej protokół TLS 1.2.
  • Upewnij się, że przeglądarka internetowa ma najnowsze aktualizacje. Zalecamy korzystanie z nowej przeglądarki Microsoft Edge (opartej na silniku Chromium). Aby uzyskać więcej informacji, zobacz artykuł informacje o wersji przeglądarki Microsoft Edge dla stabilnego kanału.
  • Upewnij się, że serwer proxy sieci Web obsługuje protokół TLS 1.2. Aby uzyskać więcej informacji na temat aktualizowania internetowego serwera proxy, skontaktuj się z dostawcą rozwiązania internetowego serwera proxy.

Aby uzyskać więcej informacji, zobacz następujące artykuły:

Zaktualizuj system operacyjny Windows i domyślny protokół TLS używany w usłudze WinHTTP

Te systemy operacyjne natywnie obsługują protokół TLS 1.2 dla komunikacji klient-serwer za pośrednictwem usługi WinHTTP:

  • Windows 8.1, Windows 10 i nowsze wersje
  • Windows Server 2012 R2, Windows Server 2016 i nowsze wersje

Sprawdź, czy nie wyłączono jawnie protokołu TLS 1.2 na tych platformach.

Domyślnie wcześniejsze wersje systemu Windows (takie jak Windows 8 i Windows Server 2012) nie włączają protokołu TLS 1.2 lub TLS 1.1 na potrzeby bezpiecznej komunikacji przy użyciu usługi WinHTTP. W przypadku tych wcześniejszych wersji systemu Windows:

  1. Zainstaluj aktualizację 3140245.
  2. Włącz wartości rejestru opisaną w części Włączanie protokołu TLS 1.2 w systemach operacyjnych klienta lub serwera.

Możesz skonfigurować te wartości, aby dodać protokoły TLS 1.2 i TLS 1.1 do domyślnej listy bezpiecznych protokołów usługi WinHTTP.

Aby uzyskać więcej informacji, zobacz artykuł Jak włączyć protokół TLS 1.2 dla klientów.

Uwaga 16.

Domyślnie system operacyjny obsługujący protokół TLS 1.2 (na przykład Windows 10) obsługuje również starsze wersje protokołu TLS. Gdy połączenie jest wykonywane przy użyciu protokołu TLS 1.2 i nie otrzymuje terminowej odpowiedzi lub gdy połączenie zostanie zresetowane, system operacyjny może spróbować nawiązać połączenie z docelową usługą internetową przy użyciu starszego protokołu TLS (takiego jak TLS 1.0 lub 1.1). Zwykle dzieje się tak, jeśli sieć jest zajęta lub gdy pakiet spadnie w sieci. Po tymczasowym powrotu do starszego protokołu TLS system operacyjny spróbuje ponownie nawiązać połączenie TLS 1.2.

Jaki będzie stan takiego ruchu rezerwowego po zatrzymaniu obsługi starszego protokołu TLS przez firmę Microsoft? System operacyjny może nadal próbować nawiązać połączenie TLS przy użyciu starszego protokołu TLS. Jeśli jednak usługa firmy Microsoft nie obsługuje już starszego protokołu TLS, starsze połączenie oparte na protokole TLS nie powiedzie się. Wymusi to ponowne wypróbowanie połączenia przez system operacyjny przy użyciu protokołu TLS 1.2.

Identyfikowanie i zmniejszanie zależności od klientów, którzy nie obsługują protokołu TLS 1.2

Zaktualizuj następujących klientów, aby zapewnić nieprzerwany dostęp:

  • System Android wersja 4.3 i starsze jego wersje
  • Firefox wersja 5.0 i starsze wersje
  • Aplikacja Internet Explorer 8–10 w systemach Windows 7 i starszych jego wersjach
  • Aplikacja Internet Explorer 10 w systemie Windows Phone 8,0
  • Przeglądarka Safari 6.0.4na system OS X10.8.4 i wcześniejsze jego wersje

Aby uzyskać więcej informacji, zobacz artykuł Symulacja uzgadniania dla różnych klientów łączących się z witryną www.microsoft.com, dzięki uprzejmości witryny SSLLabs.com.

Włącz protokół TLS 1.2 na typowych rolach serwera komunikujących się z identyfikatorem Entra firmy Microsoft

Włączanie protokołu TLS 1.2 w systemach operacyjnych klienta lub serwera

Ciągi rejestru

W przypadku systemów operacyjnych Windows 2012 R2, Windows 8.1 i nowszych protokół TLS 1.2 jest domyślnie włączony. W związku z tym następujące wartości rejestru nie są wyświetlane, chyba że zostały ustawione z różnymi wartościami.

Aby ręcznie skonfigurować i włączyć protokół TLS 1.2 na poziomie systemu operacyjnego, możesz dodać następujące wartości DWORD:

  • HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client
    • DisabledByDefault: 00000000
    • Enabled: 00000001
  • HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Server
    • DisabledByDefault: 00000000
    • Enabled: 00000001
  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\. NETFramework\v4.0.30319
    • SchUseStrongCrypto: 00000001

Aby włączyć protokół TLS 1.2 przy użyciu skryptu programu PowerShell, zobacz Wymuszanie protokołu TLS 1.2 dla programu Microsoft Entra Connect.

Jak sprawdzić, który protokół TLS jest używany

Poniżej przedstawiono dwa sposoby sprawdzania, który protokół TLS jest używany:

  • Ustawienia zabezpieczeń przeglądarki
  • Właściwości internetowe w systemie Windows

Aby sprawdzić, który protokół TLS jest używany przy użyciu właściwości internetowych, wykonaj następujące kroki:

  1. Naciśnij Windows+R, aby otworzyć pole Uruchom.

  2. Wpisz inetcpl.cpl , a następnie wybierz przycisk OK. Następnie zostanie otwarte okno Właściwości internetowe.

  3. W oknie Właściwości internetowe wybierz kartę Zaawansowane i przewiń w dół, aby sprawdzić ustawienia związane z protokołem TLS.

    Zrzut ekranu przedstawiający ustawienia związane z protokołem TLS we właściwościach internetowych.

Aktualizowanie i konfigurowanie struktury oprogramowania .NET Framework do obsługi protokołu TLS 1.2

Zarządzane aplikacje zintegrowane firmy Microsoft i skrypty programu Windows PowerShell (przy użyciu programu Microsoft Graph PowerShell i programu Microsoft Graph) mogą używać programu .NET Framework.

Instalowanie aktualizacji platformy .NET w celu włączenia usługi silnej kryptografii

Określanie wersji platformy .NET

Najpierw określ zainstalowane wersje platformy .NET.

Zainstaluj aktualizacje platformy .NET.

Zainstaluj aktualizacje platformy .NET, aby umożliwić usługę silnej kryptografii. Niektóre wersje struktury oprogramowania .NET Framework mogą być aktualizowane w celu włączenia usługi silnej kryptografii.

Należy zastosować się do następujących wytycznych:

  • Struktura oprogramowania .NET Framework 4.6.2 i jej późniejsze wersje obsługuje protokół TLS 1.2 i TLS 1.1. Sprawdź ustawienia rejestru. Nie są wymagane żadne inne zmiany.

  • Zaktualizuj strukturę oprogramowania .NET Framework 4.6 i jej wersje wcześniejsze do obsługi protokołu TLS 1.2 i TLS 1.1.

    hhhb Aby uzyskać więcej informacji, zobacz .NET Framework wersje i zależności.

  • Czy używasz struktury oprogramowania .NET Framework 4.5.2 lub 4.5.1 na systemie Windows 8.1 lub Windows Server 2012? Następnie odpowiednie aktualizacje i szczegóły są również dostępne w Katalogu usługi Microsoft Update.

Dla każdego komputera, który komunikuje się w sieci i uruchamia system z obsługą protokołu TLS 1.2, ustaw następujące wartości DWORD rejestru.

  • Dla 32-bitowych aplikacji w systemach 32-bitowych (lub aplikacji 64-bitowych w systemach 64-bitowych), zaktualizuj następującą wartość podklucza:

    • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\. NETFramework\v2.0.50727

      • SystemDefaultTlsVersions: 00000001
      • SchUseStrongCrypto: 00000001
    • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\. NETFramework\v4.0.30319

      • SystemDefaultTlsVersions: 00000001
      • SchUseStrongCrypto: 00000001
  • Dla aplikacji 32-bitowych, które działają w systemach opartych 64-bitowych, zaktualizuj następującą wartość podklucza:

    • HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\. NETFramework\v2.0.50727
      • SystemDefaultTlsVersions: dword:00000001
      • SchUseStrongCrypto: dword:00000001
    • HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Microsoft\. NETFramework\v4.0.30319
      • SystemDefaultTlsVersions: dword:00000001
      • SchUseStrongCrypto: dword:00000001

Na przykład ustaw następujące wartości na wartość:

  • Klienci programu Menadżer konfiguracji
  • Role zdalnego systemu lokacji, które nie są zainstalowane na serwerze lokacji
  • Sam serwer lokacji

Aby uzyskać więcej informacji, zobacz następujące artykuły:

Omówienie nowych danych telemetrycznych w dziennikach logowania

Aby ułatwić identyfikowanie klientów lub aplikacji, którzy nadal używają starszego protokołu TLS w danym środowisku, wyświetl dzienniki logowania firmy Microsoft Entra. W przypadku klientów lub aplikacji logujących się za pośrednictwem starszego protokołu TLS identyfikator Entra firmy Microsoft oznacza starsze pole TLS w obszarze Dodatkowe szczegóły z wartością True. Pole Starszy protokół TLS jest wyświetlane tylko wtedy, gdy logowanie nastąpiło za pośrednictwem starszego protokołu TLS. Jeśli w dziennikach nie widzisz żadnego starszego protokołu TLS, możesz przełączyć się na protokół TLS 1.2.

Aby znaleźć próby logowania, które używały starszych protokołów TLS, administrator może przejrzeć dzienniki, wykonując następujące czynności:

  • Eksportowanie i wykonywanie zapytań dotyczących dzienników w usłudze Azure Monitor.
  • Pobieranie dzienników z ostatnich siedmiu dni w formacie JavaScript Object Notation (JSON).
  • Filtrowanie i eksportowanie dzienników logowania przy użyciu programu PowerShell.

Te metody zostały opisane poniżej.

Dzienniki logowania można wykonywać przy użyciu usługi Azure Monitor. Usługa Azure Monitor to zaawansowane narzędzie do analizy dzienników, monitorowania i alertów. Użyj usługi Azure Monitor dla:

  • Dzienniki usługi Microsoft Entra
  • Dzienniki logowania do zasobów platformy Azure
  • Dzienniki z niezależnych narzędzi programowych

Uwaga 16.

Potrzebujesz licencji microsoft Entra ID P1 lub P2, aby wyeksportować dane raportowania do usługi Azure Monitor.

Aby wykonać zapytanie dotyczące starszych wpisów dla protokołu TLS przy użyciu usługi Azure Monitor:

  1. W obszarze Integracja dzienników firmy Microsoft Entra z dziennikami usługi Azure Monitor postępuj zgodnie z instrukcjami dotyczącymi uzyskiwania dostępu do dzienników logowania firmy Microsoft w usłudze Azure Monitor.

  2. W obszarze definicji zapytania wklej następujące zapytanie języka zapytań Kusto:

    // Interactive sign-ins only
    SigninLogs
    | where AuthenticationProcessingDetails has "Legacy TLS"
        and AuthenticationProcessingDetails has "True"
    | extend JsonAuthProcDetails = parse_json(AuthenticationProcessingDetails)
    | mv-apply JsonAuthProcDetails on (
        where JsonAuthProcDetails.key startswith "Legacy TLS"
        | project HasLegacyTls=JsonAuthProcDetails.value
    )
    | where HasLegacyTls == true
    
    // Non-interactive sign-ins
    AADNonInteractiveUserSignInLogs
    | where AuthenticationProcessingDetails has "Legacy TLS"
        and AuthenticationProcessingDetails has "True"
    | extend JsonAuthProcDetails = parse_json(AuthenticationProcessingDetails)
    | mv-apply JsonAuthProcDetails on (
        where JsonAuthProcDetails.key startswith "Legacy TLS"
        | project HasLegacyTls=JsonAuthProcDetails.value
    )
    | where HasLegacyTls == true
    
    // Workload Identity (service principal) sign-ins
    AADServicePrincipalSignInLogs
    | where AuthenticationProcessingDetails has "Legacy TLS"
        and AuthenticationProcessingDetails has "True"
    | extend JsonAuthProcDetails = parse_json(AuthenticationProcessingDetails)
    | mv-apply JsonAuthProcDetails on (
        where JsonAuthProcDetails.key startswith "Legacy TLS"
        | project HasLegacyTls=JsonAuthProcDetails.value
    )
    | where HasLegacyTls == true
    
  3. Wybierz pozycję Uruchom, aby wykonać zapytanie. Wpisy dziennika zgodne z zapytaniem są wyświetlane na karcie Wyniki poniżej definicji zapytania.

  4. Aby dowiedzieć się więcej o źródle starszego żądania protokołu TLS, poszukaj następujących pól:

    • UserDisplayName
    • AppDisplayName
    • ResourceDisplayName
    • UserAgent

Wyświetlanie szczegółów dotyczących wpisów dziennika w centrum administracyjnym firmy Microsoft Entra

Po uzyskaniu dzienników możesz uzyskać więcej szczegółowych informacji na temat starszych wpisów dziennika logowania opartego na protokole TLS w centrum administracyjnym firmy Microsoft Entra. Wykonaj te kroki:

  1. W witrynie Azure Portal wyszukaj i wybierz pozycję Microsoft Entra ID.

  2. W menu strony Przegląd wybierz pozycję Dzienniki logowania.

  3. Wybierz wpis dziennika logowania dla użytkownika.

  4. Wybierz kartę Dodatkowe szczegóły. (Jeśli nie widzisz tej karty, najpierw wybierz wielokropek (...) w prawym rogu, aby wyświetlić pełną listę kart).

  5. Sprawdź, czy starsza wersja protokołu TLS (TLS 1.0, 1.1 lub 3DES) ustawiona jest na wartość True. Jeśli widzisz to konkretne pole i wartość, próba logowania została podjęta przy użyciu starszego protokołu TLS. Jeśli próba logowania została podjęta przy użyciu protokołu TLS 1.2, to pole nie jest wyświetlane.

Aby uzyskać więcej informacji, zobacz Dzienniki logowania w usłudze Microsoft Entra ID.

Skontaktuj się z nami, aby uzyskać pomoc

Jeśli masz pytania lub potrzebujesz pomocy, utwórz wniosek o pomoc techniczną lub zadaj pytanie w społeczności wsparcia dla platformy Azure. Możesz również przesłać opinię o produkcie do społeczności opinii na temat platformy Azure.