Nota
O acesso a esta página requer autorização. Podes tentar iniciar sessão ou mudar de diretório.
O acesso a esta página requer autorização. Podes tentar mudar de diretório.
Os dados dos clientes que o Azure Communications Gateway lida podem ser divididos em:
- Dados de conteúdo, como meios de comunicação para chamadas de voz.
- Dados do cliente provisionados no Azure Communications Gateway ou presentes em metadados de chamada.
Retenção de dados, segurança de dados e encriptação em repouso
O Azure Communications Gateway não armazena dados de conteúdo, mas armazena dados de clientes.
- Os dados do cliente fornecidos no Azure Communications Gateway incluem a configuração de números para serviços de comunicação específicos. É necessário associar números a estes serviços de comunicações e (opcionalmente) fazer alterações específicas de número às chamadas, como adicionar cabeçalhos personalizados.
- Os dados temporários dos clientes provenientes dos metadados das chamadas são armazenados durante um máximo de 30 dias e usados para fornecer estatísticas. Após 30 dias, os dados dos metadados das chamadas deixam de estar acessíveis para realizar diagnósticos ou análises de chamadas individuais. Estatísticas anonimizadas e registos produzidos com base nos dados dos clientes estão disponíveis após o limite de 30 dias.
O acesso da sua organização ao Azure Communications Gateway é gerido através do Microsoft Entra ID. Para mais informações sobre as permissões de que a sua equipa necessita, consulte Configurar papéis de utilizador para o Azure Communications Gateway. Para obter informações sobre o Microsoft Entra ID utilizando a API de Provisionamento, consulte a Referência da API.
O Azure Communications Gateway não suporta Customer Lockbox para Microsoft Azure. No entanto, os engenheiros da Microsoft só podem aceder a dados de forma just-in-time, e apenas para fins de diagnóstico.
O Azure Communications Gateway armazena todos os dados em repouso de forma segura, incluindo a configuração provisionada do cliente e número e quaisquer dados temporários do cliente, como registos de chamadas. O Azure Communications Gateway utiliza infraestrutura Azure padrão, com chaves de encriptação geridas pela plataforma, para fornecer encriptação do lado do servidor compatível com uma série de normas de segurança, incluindo o FedRAMP. Para mais informações, consulte encriptação de dados em repouso.
Encriptação em trânsito
Todo o tráfego gerido pelo Azure Communications Gateway é encriptado. Esta encriptação é utilizada entre os componentes do Azure Communications Gateway e para o Microsoft Phone System.
- O tráfego SIP e HTTP é encriptado usando TLS.
- O tráfego multimédia é encriptado usando SRTP.
Ao encriptar o tráfego para enviar à sua rede, o Azure Communications Gateway prefere o TLSv1.3. Se necessário, recorre ao TLSv1.2.
Certificados TLS para SIP e HTTPS
O Azure Communications Gateway usa TLS mútuo para SIP e HTTPS, o que significa que tanto o cliente como o servidor da ligação se verificam mutuamente.
Deve gerir os certificados que a sua rede apresenta ao Azure Communications Gateway. Por defeito, o Azure Communications Gateway suporta o certificado DigiCert Global Root G2 e o certificado Baltimore CyberTrust Root como certificados de autoridade certificadora raiz (CA). Se o certificado que a sua rede apresenta ao Azure Communications Gateway usar um certificado de CA raiz diferente, deve fornecer este certificado à sua equipa de onboarding quando ligar o Azure Communications Gateway às suas redes.
Gerimos o certificado que o Azure Communications Gateway utiliza para se ligar à sua rede, Microsoft Phone System e servidores Zoom. O certificado do Azure Communications Gateway utiliza o certificado DigiCert Global Root G2 como certificado raiz da CA. Se a sua rede ainda não suportar este certificado como certificado de CA raiz, deve descarregar e instalar este certificado quando ligar o Azure Communications Gateway às suas redes.
Suites de cifras para TLS (para SIP e HTTPS) e SRTP
Os seguintes conjuntos de cifras são usados para encriptar SIP, HTTP e RTP.
Cifras usadas com TLSv1.2 para SIP e HTTPS
- TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
- TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
- TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
- TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
- TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384
- TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
- TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
- TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
Cifras usadas com TLSv1.3 para SIP e HTTPS
- TLS_AES_256_GCM_SHA384
- TLS_AES_128_GCM_SHA256
Cifras usadas com SRTP
- AES_CM_128_HMAC_SHA1_80