Partilhar via


Descrição geral da política TLS do Gateway de Aplicação

Você pode usar o Azure Application Gateway para centralizar o gerenciamento de certificados TLS/SSL e reduzir a sobrecarga de criptografia e descriptografia de uma fazenda de servidores back-end. Essa manipulação centralizada de TLS também permite especificar uma política central de TLS adequada aos seus requisitos de segurança organizacional. Isso ajuda você a atender aos requisitos de conformidade, bem como às diretrizes de segurança e às práticas recomendadas.

A política TLS inclui o controle da versão do protocolo TLS, bem como os pacotes de codificação e a ordem em que as cifras são usadas durante um handshake TLS. O Application Gateway oferece dois mecanismos para controlar a política TLS. Você pode usar uma política predefinida ou uma política personalizada.

Detalhes de uso e versão

Important

A partir de 31 de agosto de 2025, todos os clientes e servidores back-end que interagem com o Gateway de Aplicativo do Azure devem usar o Transport Layer Security (TLS) 1.2 ou superior, pois o suporte para TLS 1.0 e 1.1 será descontinuado. Visite a desativação do TLS 1.0 e 1.1 para obter mais detalhes sobre políticas preteridas e alterações na configuração de recursos.

As alterações de política não causam interrupções se os clientes e back-ends usarem TLS 1.2 ou superior. É recomendável atualizar a política TLS para seus gateways antes que a imposição se aplique a todas as regiões do Azure.

  • SSL 2.0 e 3.0 estão desabilitados para todos os gateways de aplicativos e não são configuráveis.
  • Uma política TLS personalizada permite que você selecione qualquer protocolo TLS como a versão mínima do protocolo para seu gateway: TLSv1_0, TLSv1_1, TLSv1_2 ou TLSv1_3.
  • Se nenhuma política TLS for escolhida, uma política TLS padrão será aplicada com base na versão da API usada para criar esse recurso.
  • As políticas Predefinidas de 2022 e Customv2 que suportam TLS v1.3 estão disponíveis apenas com os SKUs do Application Gateway V2 (Standard_v2 ou WAF_v2).
  • O uso de uma política Predefinida ou Customv2 de 2022 melhora a segurança SSL e a postura de desempenho de todo o gateway (para Política SSL e Perfil SSL). Por conseguinte, tanto as políticas antigas como as novas não podem coexistir numa porta de entrada. Você deve usar qualquer uma das políticas predefinidas ou personalizadas mais antigas no gateway se os clientes precisarem de versões ou cifras TLS mais antigas (por exemplo, TLS v1.0).
  • Os conjuntos de codificação TLS usados para a conexão também são baseados no tipo de certificado que está sendo usado. Os conjuntos de cifragem usados em "conexões de cliente para portal de aplicações" são baseados no tipo de certificados de escuta no portal de aplicações. Considerando que as suites de cifragem usadas no estabelecimento de "conexões de gateway de aplicação para grupo de back-end" são baseadas no tipo de certificados apresentados pelos servidores de back-end.

Política TLS predefinida

O Application Gateway oferece várias políticas de segurança predefinidas. Você pode configurar seu gateway com qualquer uma dessas políticas para obter o nível apropriado de segurança. Os nomes de política são anotados pelo ano e mês em que foram configurados (AppGwSslPolicy<YYYYMMDD>). Cada política oferece diferentes versões de protocolo TLS e/ou pacotes de codificação. Essas políticas predefinidas são configuradas tendo em mente as práticas recomendadas e as recomendações da equipe de Segurança da Microsoft. Recomendamos que você use as políticas TLS mais recentes para garantir a melhor segurança TLS.

A tabela a seguir mostra a lista de pacotes de codificação e suporte de versão mínima de protocolo para cada política predefinida. A ordenação dos pacotes de codificação determina a ordem de prioridade durante a negociação TLS. Para saber a ordem exata dos conjuntos de cifras para essas políticas predefinidas, consulte o PowerShell, CLI, REST API ou o painel de Listeners no portal.

Nomes de política predefinidos (AppGwSslPolicy<YYYYMMDD)> 20150501 20170401 20170401S 20220101 20220101S
Versão mínima do protocolo 1.0 1.1 1.2 1.2 1.2
Versões de protocolo ativadas 1.0
1.1
1.2
1.1
1.2
1.2 1.2
1.3
1.2
1.3
Default True
(para API versão < 2023-02-01)
False False True
(para a versão >da API = 2023-02-01)
False
TLS_AES_128_GCM_SHA256
TLS_AES_256_GCM_SHA384
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
TLS_DHE_RSA_WITH_AES_256_GCM_SHA384
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
TLS_DHE_RSA_WITH_AES_256_CBC_SHA
TLS_DHE_RSA_WITH_AES_128_CBC_SHA
TLS_RSA_WITH_AES_256_GCM_SHA384
TLS_RSA_WITH_AES_128_GCM_SHA256
TLS_RSA_WITH_AES_256_CBC_SHA256
TLS_RSA_WITH_AES_128_CBC_SHA256
TLS_RSA_WITH_AES_256_CBC_SHA
TLS_RSA_WITH_AES_128_CBC_SHA
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA
TLS_DHE_DSS_WITH_AES_256_CBC_SHA256
TLS_DHE_DSS_WITH_AES_128_CBC_SHA256
TLS_DHE_DSS_WITH_AES_256_CBC_SHA
TLS_DHE_DSS_WITH_AES_128_CBC_SHA
TLS_RSA_WITH_3DES_EDE_CBC_SHA
TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA

Política TLS padrão

Quando nenhuma política SSL específica é especificada na configuração de recursos do gateway de aplicativo, uma política TLS padrão é aplicada. A seleção dessa política padrão é baseada na versão da API usada para criar esse gateway.

  • Para versões de API 2023-02-01 ou superiores, a versão mínima do protocolo é definida como 1.2 (há suporte para versões até 1.3). Os gateways criados com estas versões de API verão uma propriedade de leitura somente defaultPredefinedSslPolicy:AppGwSslPolicy20220101 na configuração do recurso. Esta propriedade define a política TLS padrão a ser usada.
  • Para versões < mais antigas da API 2023-02-01, a versão mínima do protocolo é definida como 1.0 (há suporte para versões até 1.2), pois eles usam a política predefinida AppGwSslPolicy20150501 como padrão.

Se o TLS padrão não atender às suas necessidades, escolha uma política predefinida diferente ou use uma política personalizada.

Note

O suporte do Azure PowerShell e da CLI para a política TLS padrão atualizada será disponibilizado em breve.

Política TLS personalizada

Se uma política TLS precisar ser configurada para suas necessidades, você poderá usar uma política TLS personalizada. Com uma política TLS personalizada, você tem controle total sobre a versão mínima do protocolo TLS a ser suportada, bem como os pacotes de codificação suportados e sua ordem de prioridade.

Note

As cifras mais recentes e mais fortes e o suporte a TLSv1.3 só estão disponíveis com a política CustomV2. Proporciona benefícios melhorados em termos de segurança e desempenho.

Important

  • Se você estiver usando uma política SSL personalizada no Application Gateway v1 SKU (Standard ou WAF), certifique-se de adicionar a cifra obrigatória "TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256" à lista. Essa cifra é necessária para habilitar métricas e registro em log no SKU do Application Gateway v1. Isso não é obrigatório para o Application Gateway v2 SKU (Standard_v2 ou WAF_v2).
  • Os pacotes de codificação "TLS_AES_128_GCM_SHA256" e "TLS_AES_256_GCM_SHA384" são obrigatórios para TLSv1.3. Você NÃO precisa mencioná-los explicitamente ao definir uma política CustomV2 com protocolo mínimo versão 1.2 ou 1.3 por meio do PowerShell ou CLI. Assim, esses pacotes de cifras não aparecerão na saída Obter detalhes, com exceção do Portal.

Pacotes de cifragem

O Application Gateway suporta os seguintes pacotes de codificação dos quais você pode escolher sua política personalizada. A ordenação dos pacotes de codificação determina a ordem de prioridade durante a negociação TLS.

  • TLS_AES_128_GCM_SHA256 (disponível apenas com Customv2)
  • TLS_AES_256_GCM_SHA384 (disponível apenas com Customv2)
  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
  • TLS_DHE_RSA_WITH_AES_256_GCM_SHA384
  • TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
  • TLS_DHE_RSA_WITH_AES_256_CBC_SHA
  • TLS_DHE_RSA_WITH_AES_128_CBC_SHA
  • TLS_RSA_WITH_AES_256_GCM_SHA384
  • TLS_RSA_WITH_AES_128_GCM_SHA256
  • TLS_RSA_WITH_AES_256_CBC_SHA256
  • TLS_RSA_WITH_AES_128_CBC_SHA256
  • TLS_RSA_WITH_AES_256_CBC_SHA
  • TLS_RSA_WITH_AES_128_CBC_SHA
  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384
  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA
  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA
  • TLS_DHE_DSS_WITH_AES_256_CBC_SHA256
  • TLS_DHE_DSS_WITH_AES_128_CBC_SHA256
  • TLS_DHE_DSS_WITH_AES_256_CBC_SHA
  • TLS_DHE_DSS_WITH_AES_128_CBC_SHA
  • TLS_RSA_WITH_3DES_EDE_CBC_SHA
  • TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA

Limitations

  • As ligações aos servidores de backend preferem o TLS 1.3 quando disponível, com suporte de recuo para o TLS 1.2. A versão TLS e os conjuntos de cifras para ligações backend não podem ser personalizados.
  • A partir de agora, a implementação do TLS 1.3 não está habilitada com o recurso "Zero Round Trip Time (0-RTT)".
  • Não há suporte para a retomada da sessão TLS (ID ou Tickets).
  • O Application Gateway v2 não suporta as seguintes cifras DHE. Eles não serão usados para as conexões TLS com clientes, mesmo que sejam mencionados nas políticas predefinidas. Em vez de cifras DHE, recomendam-se cifras ECDHE seguras e mais rápidas.
    • TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
    • TLS_DHE_RSA_WITH_AES_128_CBC_SHA
    • TLS_DHE_RSA_WITH_AES_256_GCM_SHA384
    • TLS_DHE_RSA_WITH_AES_256_CBC_SHA
    • TLS_DHE_DSS_WITH_AES_128_CBC_SHA256
    • TLS_DHE_DSS_WITH_AES_128_CBC_SHA
    • TLS_DHE_DSS_WITH_AES_256_CBC_SHA256
    • TLS_DHE_DSS_WITH_AES_256_CBC_SHA
  • Os clientes com restrições que procuram suporte para "Negociação de Comprimento Máximo de Fragmento" devem usar as políticas mais recentes Predefinidas de 2022 ou Customv2.

Próximos passos

Se você quiser aprender a configurar uma política TLS, consulte Configurar versões de política TLS e pacotes de codificação no Application Gateway.