Partilhar via


Padrões de criptografia suportados para o Azure FXT Edge Filer

Nota

Ação necessária: o Azure FXT Edge Filer será desativado em 31 de dezembro de 2026. Remova todos os recursos do Azure FXT Edge Filer até 31 de dezembro de 2026. Visite https://aka.ms/fxtretirementfaq para mais informações.

Este documento descreve os padrões de criptografia necessários para o Azure FXT Edge Filer. Esses padrões são implementados a partir da versão 5.1.1.2 do sistema operacional.

Esses padrões se aplicam ao Avere vFXT for Azure , bem como ao Azure FXT Edge Filer.

Qualquer sistema administrativo ou de infraestrutura que se conecte ao cache do Azure FXT Edge Filer ou a nós individuais deve atender a esses padrões.

(As máquinas clientes montam o cache usando NFS, portanto, esses requisitos de criptografia não se aplicam. Utilizar outras medidas razoáveis para garantir a sua segurança.)

Padrão TLS

  • TLS1.2 deve ser ativado
  • SSL V2 e V3 devem ser desativados

TLS1.0 e TLS1.1 podem ser usados se absolutamente necessário para compatibilidade com repositórios de objetos privados, mas é melhor atualizar seu armazenamento privado para padrões de segurança modernos. Entre em contato com o Suporte e Atendimento ao Cliente Microsoft para saber mais.

Pacotes de codificação permitidos

O Azure FXT Edge Filer permite que os seguintes pacotes de codificação TLS sejam negociados:

  • ECDHE-ECDSA-AES128-GCM-SHA256
  • ECDHE-ECDSA-AES256-GCM-SHA384
  • ECDHE-RSA-AES128-GCM-SHA256
  • ECDHE-RSA-AES256-GCM-SHA384
  • ECDHE-ECDSA-AES128-SHA256
  • ECDHE-ECDSA-AES256-SHA384
  • ECDHE-RSA-AES128-SHA256
  • ECDHE-RSA-AES256-SHA384

A interface HTTPS administrativa do cluster (usada para a GUI da Web do Painel de Controle e conexões RPC administrativas) suporta apenas os pacotes de codificação acima e TLS1.2. Nenhum outro protocolo ou conjunto de codificação é suportado ao se conectar à interface administrativa.

Acesso ao servidor SSH

Esses padrões se aplicam ao servidor SSH incorporado nesses produtos.

O servidor SSH não permite login remoto como o superusuário "root". Se o acesso SSH remoto for necessário sob a orientação do Suporte e Atendimento ao Cliente Microsoft, faça login como o usuário SSH "admin", que tem um shell restrito.

Os seguintes pacotes de codificação SSH estão disponíveis no servidor SSH do cluster. Certifique-se de que qualquer cliente que use SSH para se conectar ao cluster tenha software atualizado que atenda a esses padrões.

Padrões de criptografia SSH

Type Valores suportados
Cifras aes256-gcm@openssh.com
aes128-gcm@openssh.com
AES256-CTR
AES128-CTR
MACs hmac-sha2-512-etm@openssh.com
hmac-sha2-256-etm@openssh.com
HMAC-SHA2-512
HMAC-SHA2-256
Algoritmos KEX ecdh-sha2-nistp521
ecdh-sha2-nistp384
ecdh-sha2-nistp256
diffie-hellman-group-exchange-sha256

Próximos passos