Visão geral da política TLS do Gateway de Aplicativo
É possível usar o Gateway de Aplicativo do Azure para centralizar o gerenciamento de certificados TLS/SSL e reduzir a sobrecarga de criptografia e descriptografia de um farm de servidores de back-end. Esse tratamento TLS centralizado também permite que você especifique uma política TLS central adequada aos seus requisitos de segurança organizacional. Isso ajuda a atender aos requisitos de conformidade, bem como às diretrizes de segurança e às práticas recomendadas.
A política TSL inclui controle de versão de protocolo TSL, bem como conjuntos de criptografia e a ordem em que as criptografias são usadas durante um handshake TSL. O gateway de aplicativo oferece dois mecanismos para controlar a política TLS. Você pode usar uma política predefinida ou uma política personalizada.
Detalhes da versão e uso
Importante
A partir de 31 de agosto de 2025, todos os clientes e servidores de back-end que interagem com o Gateway de Aplicativo do Azure devem usar o protocolo TLS (TLS) 1.2 ou superior, pois o suporte para TLS 1.0 e 1.1 será descontinuado.
- SSL 2.0 e 3.0 são desabilitados para todos os gateways de aplicativo e não são configuráveis.
- Uma política de TLS personalizada permite a você selecionar qualquer protocolo TLS como versão mínima de protocolo para seu gateway: TLSv1_0, TLSv1_1, TLSv1_2 ou TLSv1_3.
- Se nenhuma política de TLS for escolhida, uma política de TLS padrão será aplicada com base na versão da API usada para criar esse recurso.
- As políticas Predefinidas 2022 e Customv2 que dão suporte ao TLS v1.3 estão disponíveis apenas com SKUs do Gateway de Aplicativo V2 (Standard_v2 ou WAF_v2).
- O uso de uma política Predefinida 2022 ou Customv2 aprimora a postura de segurança e o desempenho de SSL de todo o gateway (para Política SSL e Perfil SSL). Portanto, políticas antigas e novas não podem coexistir em um gateway. Você deve usar qualquer uma das políticas mais antigas predefinidas ou personalizadas no gateway se os clientes exigirem versões ou criptografias TLS mais antigas (por exemplo, TLS v1.0).
- Os conjuntos de criptografia TLS usados para a conexão também são baseados no tipo de certificado que está sendo usado. Os conjuntos de criptografia usados em “conexões do cliente ao gateway de aplicativo” são baseados no tipo de certificados de ouvinte do gateway de aplicativo. Considerando que os conjuntos de criptografia usados ao estabelecer "conexões de gateway de aplicativo ao pool de back-end" são baseados no tipo de certificados do servidor apresentados pelos servidores back-end.
Política TLS predefinida
O Gateway de Aplicativo oferece várias políticas de segurança predefinidas. Você pode configurar o gateway com alguma dessas políticas para obter o nível adequado de segurança. Os nomes de política são anotados com ano e mês em que eles foram configurados (AppGwSslPolicy<YYYYMMDD>). Cada política oferece diferentes versões de protocolo TSL e conjuntos de criptografia. Essas políticas predefinidas são configuradas tendo em mente as melhores práticas e recomendações da equipe de Segurança da Microsoft. É recomendável usar as políticas TSL mais recentes para garantir a melhor segurança TSL.
A tabela a seguir mostra a lista de conjuntos de criptografia e o suporte mínimo de versão do protocolo para cada política predefinida. A ordenação dos conjuntos de criptografia determina a ordem de prioridade durante a negociação de TLS. Para saber a ordenação exata dos conjuntos de criptografia para essas políticas predefinidas, você pode consultar o PowerShell, a CLI, a API REST ou a folha Ouvintes no portal.
Nomes de política predefinidos (AppGwSslPolicy<YYYMMDD>) | 20150501 | 20170401 | 20170401S | 20220101 | 20220101S |
---|---|---|---|---|---|
Versão mínima do protocolo | 1.0 | 1,1 | 1,2 | 1.2 | 1.2 |
Versões de protocolo habilitadas | 1.0 1,1 1.2 |
1,1 1,2 |
1.2 | 1.2 1,3 |
1.2 1,3 |
Default | Verdadeiro (para a versão de API < 2023-02-01) |
Falso | Falso | True (para a versão de API >= 2023-02-01) |
Falso |
TLS_AES_128_GCM_SHA256 | ✗ | ✗ | ✗ | ✓ | ✓ |
TLS_AES_256_GCM_SHA384 | ✗ | ✗ | ✗ | ✓ | ✓ |
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 | ✓ | ✓ | ✓ | ✓ | ✓ |
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 | ✓ | ✓ | ✓ | ✓ | ✓ |
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 | ✓ | ✗ | ✗ | ✓ | ✗ |
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 | ✓ | ✗ | ✗ | ✓ | ✗ |
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA | ✓ | ✓ | ✓ | ✗ | ✗ |
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA | ✓ | ✓ | ✓ | ✗ | ✗ |
TLS_DHE_RSA_WITH_AES_256_GCM_SHA384 | ✓ | ✗ | ✗ | ✗ | ✗ |
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 | ✓ | ✗ | ✗ | ✗ | ✗ |
TLS_DHE_RSA_WITH_AES_256_CBC_SHA | ✓ | ✗ | ✗ | ✗ | ✗ |
TLS_DHE_RSA_WITH_AES_128_CBC_SHA | ✓ | ✗ | ✗ | ✗ | ✗ |
TLS_RSA_WITH_AES_256_GCM_SHA384 | ✓ | ✓ | ✓ | ✗ | ✗ |
TLS_RSA_WITH_AES_128_GCM_SHA256 | ✓ | ✓ | ✓ | ✗ | ✗ |
TLS_RSA_WITH_AES_256_CBC_SHA256 | ✓ | ✓ | ✓ | ✗ | ✗ |
TLS_RSA_WITH_AES_128_CBC_SHA256 | ✓ | ✓ | ✓ | ✗ | ✗ |
TLS_RSA_WITH_AES_256_CBC_SHA | ✓ | ✓ | ✓ | ✗ | ✗ |
TLS_RSA_WITH_AES_128_CBC_SHA | ✓ | ✓ | ✓ | ✗ | ✗ |
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384 | ✓ | ✓ | ✓ | ✓ | ✓ |
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 | ✓ | ✓ | ✓ | ✓ | ✓ |
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384 | ✓ | ✓ | ✓ | ✓ | ✗ |
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256 | ✓ | ✓ | ✓ | ✓ | ✗ |
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA | ✓ | ✓ | ✓ | ✗ | ✗ |
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA | ✓ | ✓ | ✓ | ✗ | ✗ |
TLS_DHE_DSS_WITH_AES_256_CBC_SHA256 | ✓ | ✗ | ✗ | ✗ | ✗ |
TLS_DHE_DSS_WITH_AES_128_CBC_SHA256 | ✓ | ✗ | ✗ | ✗ | ✗ |
TLS_DHE_DSS_WITH_AES_256_CBC_SHA | ✓ | ✗ | ✗ | ✗ | ✗ |
TLS_DHE_DSS_WITH_AES_128_CBC_SHA | ✓ | ✗ | ✗ | ✗ | ✗ |
TLS_RSA_WITH_3DES_EDE_CBC_SHA | ✓ | ✗ | ✗ | ✗ | ✗ |
TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA | ✓ | ✗ | ✗ | ✗ | ✗ |
Política de TLS padrão
Quando nenhuma política de SSL é especificada na configuração de recursos do gateway de aplicativo, uma política de TLS padrão é aplicada. A seleção dessa política padrão baseia-se na versão da API usada para criar esse gateway.
- Para versões de API 2023-02-01 ou superior, a versão mínima do protocolo é definida como 1.2 (há suporte para a versão até 1.3). Os gateways criados com essas versões de API verão uma propriedade somente leitura defaultPredefinedSslPolicy: ppGwSslPolicy20220101 na configuração do recurso. Essa propriedade define a política de TLS padrão a ser usada.
- Para versões de API mais antigas < 2023-02-01, a versão mínima do protocolo é definida como 1.0 (versões até 1.2 têm suporte) pois usam a política predefinida AppGwSslPolicy20150501 como padrão.
Se o TLS padrão não se ajustar às suas necessidades, escolha uma política predefinida diferente ou use uma personalizada.
Observação
O suporte do Azure PowerShell e da CLI para a política de TLS padrão atualizada será disponibilizado em breve.
Política TLS personalizada
Se uma política TSL tiver que ser configurada para suas necessidades, você poderá usar uma política TSL personalizada. Com uma política TSL personalizada, você tem controle total sobre a versão mínima do protocolo TSL para dar suporte, bem como conjuntos de criptografia com suporte e a ordem de prioridade.
Observação
As criptografias mais recentes e mais fortes e o suporte para TLSv1.3 somente estão disponíveis com a política CustomV2. Ela fornece benefícios aprimorados de segurança e desempenho.
Importante
- Se estiver usando uma política SSL personalizada no SKU v1 do Gateway de Aplicativo (Standard ou WAF), adicione a criptografia obrigatória "TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256" à lista. Essa criptografia é necessária para habilitar as métricas e o registro em log no SKU do gateway de aplicativo v1. Isso não é obrigatório para o SKU do gateway de aplicativo v2 (Standard_v2 ou WAF_v2).
- Os pacotes de criptografia "TLS_AES_128_GCM_SHA256" e "TLS_AES_256_GCM_SHA384" são obrigatórios para o TLSv1.3. Você não precisa mencioná-los explicitamente ao definir uma política CustomV2 com o protocolo de versão mínima 1.2 ou 1.3 por meio do PowerShell ou da CLI. Assim, esses pacotes de criptografia não aparecerão na saída Obter Detalhes, com exceção do Portal.
Conjuntos de criptografia
O Gateway de Aplicativo dá suporte aos seguintes conjuntos de criptografia dos quais a política personalizada pode ser escolhida. A ordenação dos conjuntos de criptografia determina a ordem de prioridade durante a negociação de TLS.
- TLS_AES_128_GCM_SHA256 (disponível somente com Customv2)
- TLS_AES_256_GCM_SHA384 (disponível somente com Customv2)
- TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
- TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
- TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
- TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
- TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
- TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
- TLS_DHE_RSA_WITH_AES_256_GCM_SHA384
- TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
- TLS_DHE_RSA_WITH_AES_256_CBC_SHA
- TLS_DHE_RSA_WITH_AES_128_CBC_SHA
- TLS_RSA_WITH_AES_256_GCM_SHA384
- TLS_RSA_WITH_AES_128_GCM_SHA256
- TLS_RSA_WITH_AES_256_CBC_SHA256
- TLS_RSA_WITH_AES_128_CBC_SHA256
- TLS_RSA_WITH_AES_256_CBC_SHA
- TLS_RSA_WITH_AES_128_CBC_SHA
- TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
- TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
- TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384
- TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
- TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA
- TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA
- TLS_DHE_DSS_WITH_AES_256_CBC_SHA256
- TLS_DHE_DSS_WITH_AES_128_CBC_SHA256
- TLS_DHE_DSS_WITH_AES_256_CBC_SHA
- TLS_DHE_DSS_WITH_AES_128_CBC_SHA
- TLS_RSA_WITH_3DES_EDE_CBC_SHA
- TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA
Limitações
- As conexões com servidores back-end são sempre com protocolo TLS mínimo v1.0 e até TLS v1.2. Portanto, somente as versões 1.0, 1.1 e 1.2 do TLS têm suporte para estabelecer uma conexão segura com servidores back-end.
- A partir de agora, a implementação do TLS 1.3 não está habilitada com o recurso "0-RTT (Zero Tempo de Resposta)".
- Não há suporte para a retomada da sessão TLS (ID ou tíquetes).
- Gateway de Aplicativo v2 não dá suporte às seguintes codificações DHE. Elas não serão usadas para as conexões TLS com clientes, mesmo que sejam mencionadas nas políticas predefinidas. Em vez de criptografia DHE, são recomendadas criptografias ECDHE seguras e mais rápidas.
- TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
- TLS_DHE_RSA_WITH_AES_128_CBC_SHA
- TLS_DHE_RSA_WITH_AES_256_GCM_SHA384
- TLS_DHE_RSA_WITH_AES_256_CBC_SHA
- TLS_DHE_DSS_WITH_AES_128_CBC_SHA256
- TLS_DHE_DSS_WITH_AES_128_CBC_SHA
- TLS_DHE_DSS_WITH_AES_256_CBC_SHA256
- TLS_DHE_DSS_WITH_AES_256_CBC_SHA
- Os clientes restritos que buscam suporte para "Negociação máxima de comprimento de fragmento" devem usar as políticas 2022 Predefined ou Customv2 mais recentes.
Próximas etapas
Se você quiser aprender a configurar uma política de TLS, consulte Configurar versões de política de TLS e conjuntos de codificação no gateway de aplicativo.