Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
Belangrijk
Pensioenswijzigingen
Azure heeft aangekondigd dat de ondersteuning voor oudere TLS-versies (TLS 1.0 en 1.1) eindigt op 31 augustus 2025. Zie afschaffing van TLS 1.0 en 1.1voor meer informatie. Vanaf november 2024 kunt u de minimale TLS-versie voor azure SQL Managed Instance-clientverbindingen onder TLS 1.2 niet meer instellen.
Met de minimale tls-versie-instelling (Transport Layer Security) kunnen klanten de versie van TLS beheren die door hun Azure SQL Managed Instance wordt gebruikt.
Het instellen van minimale TLS-versie op 1.2 wordt momenteel afgedwongen voor SQL Managed Instance. Het instellen van een minimale TLS-versie zorgt ervoor dat volgende, nieuwere TLS-versies worden ondersteund. Alleen verbindingen met TLS 1.2 of hoger worden geaccepteerd.
Zie TLS-overwegingen voor SQL Database-connectiviteitvoor meer informatie.
Nadat u de minimale TLS-versie hebt ingesteld, mislukken aanmeldingspogingen van clients die een TLS-versie gebruiken die lager is dan de minimale TLS-versie van de server met de volgende fout:
Error 47072
Login failed with invalid TLS version
Notitie
- Wanneer u een minimale TLS-versie configureert, wordt die minimale versie afgedwongen op de toepassingslaag. Hulpprogramma's die TLS-ondersteuning op de protocollaag proberen te bepalen, kunnen TLS-versies retourneren naast de minimaal vereiste versie wanneer ze rechtstreeks worden uitgevoerd op het eindpunt van het beheerde exemplaar.
- TLS 1.0 en 1.1 is buiten gebruik gesteld en is niet meer beschikbaar.
Minimale TLS-versie instellen via PowerShell
Notitie
In dit artikel wordt de Azure Az PowerShell-module gebruikt. Dit is de aanbevolen PowerShell-module voor interactie met Azure. Zie Azure PowerShell-installeren om aan de slag te gaan met de Az PowerShell-module. Zie Azure PowerShell migreren van AzureRM naar Azvoor meer informatie over het migreren naar de Az PowerShell-module.
Belangrijk
De Module PowerShell Azure Resource Manager (AzureRM) is afgeschaft op 29 februari 2024. Voor alle toekomstige ontwikkeling moet de Az.Sql-module worden gebruikt. Gebruikers wordt aangeraden om van AzureRM naar de Az PowerShell-module te migreren om ondersteuning en updates te garanderen. De AzureRM-module wordt niet meer onderhouden of ondersteund. De argumenten voor de opdrachten in de Az PowerShell-module en in de AzureRM-modules zijn aanzienlijk identiek. Zie Introductie van de nieuwe Az PowerShell-modulevoor meer informatie over de compatibiliteit.
Voor het volgende script is de Azure PowerShell-modulevereist.
In het volgende PowerShell-script ziet u hoe u de eigenschap Get op exemplaarniveau kunt Set en .
#Get the Minimal TLS Version property
(Get-AzSqlInstance -Name sql-instance-name -ResourceGroupName resource-group).MinimalTlsVersion
# Update Minimal TLS Version Property
Set-AzSqlInstance -Name sql-instance-name -ResourceGroupName resource-group -MinimalTlsVersion "1.2"
Minimale TLS-versie instellen via Azure CLI
Belangrijk
Voor alle scripts in deze sectie is Azure CLI vereist.
Azure CLI in een bash-shell
Het volgende CLI-script laat zien hoe u de instelling minimale TLS-versie wijzigt in een bash-shell:
# Get current setting for Minimal TLS Version
az sql mi show -n sql-instance-name -g resource-group --query "minimalTlsVersion"
# Update setting for Minimal TLS Version
az sql mi update -n sql-instance-name -g resource-group --set minimalTlsVersion="1.2"
Veelgestelde vragen over geplande buitengebruikstelling van TLS 1.0 en 1.1
Azure heeft aangekondigd dat de ondersteuning voor oudere TLS-versies (TLS 1.0 en 1.1) eindigt op 31 augustus 2025. Zie afschaffing van TLS 1.0 en 1.1voor meer informatie.
Vanaf november 2024 kunt u de minimale TLS-versie voor Azure SQL Database- en Azure SQL Managed Instance-clientverbindingen onder TLS 1.2 niet meer instellen.
Waarom wordt TLS 1.0 en 1.1 buiten gebruik gesteld?
TLS-versies 1.0 en 1.1 zijn verouderd en voldoen niet meer aan moderne beveiligingsstandaarden. Ze worden buiten gebruik gesteld voor:
- Verminder de blootstelling aan bekende beveiligingsproblemen.
- Sluit aan bij best practices en nalevingsvereisten voor de branche.
- Zorg ervoor dat clients sterkere versleutelingsprotocollen gebruiken, zoals TLS 1.2 of TLS 1.3.
Wat gebeurt er als TLS 1.0 en 1.1 na 31 augustus 2025 worden gebruikt?
Na 31 augustus 2025 worden TLS 1.0 en 1.1 niet meer ondersteund en zullen verbindingen met TLS 1.0 en 1.1 waarschijnlijk mislukken. Het is essentieel om vóór de deadline over te stappen naar minimaal TLS 1.2 of hoger.
Hoe kan ik controleren of mijn SQL Database-, SQL Managed Instance-, Cosmos DB- of MySQL-exemplaren TLS 1.0/1.1 gebruiken?
Als u clients wilt identificeren die verbinding maken met uw Azure SQL Database met behulp van TLS 1.0 en 1.1, moeten SQL-auditlogboeken zijn ingeschakeld. Als controle is ingeschakeld, kunt u clientverbindingen weergeven.
Als u clients wilt identificeren die verbinding maken met uw met Azure SQL beheerde exemplaar met behulp van TLS 1.0 en 1.1, moet controle zijn ingeschakeld. Als controle is ingeschakeld, kunt u auditlogboeken gebruiken met Azure Storage, Event Hubs of Azure Monitor-logboeken om clientverbindingen weer te geven.
Als u de minimale TLS-versie van uw Azure Cosmos DB wilt controleren, haalt u de huidige waarde van de
minimalTlsVersioneigenschap op met behulp van Azure CLI of Azure PowerShell.Als u wilt controleren of de minimale TLS-versie die is geconfigureerd voor uw Azure Database for MySQL-server, controleert u de waarde van de
tls_versionserverparameter met behulp van de MySQL-opdrachtregelinterface om te begrijpen welke protocollen zijn geconfigureerd.
Waarom is mijn service gemarkeerd als ik TLS 1.2 al heb geconfigureerd?
Services zijn mogelijk onjuist gemarkeerd vanwege:
- Onregelmatige terugval naar oudere TLS-versies door verouderde clients.
- Onjuist geconfigureerde clientbibliotheken of verbindingsreeksen die TLS 1.2 niet afdwingen.
- Telemetrievertraging of fout-positieven in detectielogica.
Wat moet ik doen als ik een kennisgeving voor buitengebruikstelling heb ontvangen?
Als uw server of database al is geconfigureerd met minimaal TLS 1.2 of is geconfigureerd zonder minimale TLS (de standaardinstelling in SQL Database en SQL Managed Instance minimalTLSVersion waarmee verbinding wordt gemaakt 0) en verbinding maakt met 1.2, is er geen actie vereist.
Wat gebeurt er als mijn toepassing of clientbibliotheek TLS 1.2 niet ondersteunt?
Verbindingen mislukken zodra TLS 1.0/1.1 is uitgeschakeld. U moet uw clientbibliotheken, stuurprogramma's of frameworks upgraden naar versies die TLS 1.2 ondersteunen.
Wat gebeurt er als mijn server is geconfigureerd zonder minimale TLS-versie?
Servers die zijn geconfigureerd zonder minimale TLS-versie en verbinding maken met TLS 1.0/1.1, moeten worden bijgewerkt naar minimale TLS-versie 1.2. Voor servers die zijn geconfigureerd zonder minimale TLS-versie en verbinding maken met 1.2, is er geen actie vereist. Voor servers die zonder minimale TLS-versie zijn geconfigureerd en versleutelde verbindingen gebruiken, is er geen actie vereist.
Hoe ontvang ik een melding over TLS-buitengebruikstelling voor mijn resources?
E-mailherinneringen blijven beginnen met het buiten gebruik stellen van TLS 1.0 en 1.1 in augustus.
Kan ik een uitzondering of verlenging aanvragen als ik niet kan voldoen aan de deadline van 31 augustus 2025?
De buitengebruikstelling van TLS 1.0 en 1.1 op 31 augustus is een azure-brede deadline. Als u uw databaseresources niet kunt bijwerken om minimaal TLS-versie 1.2 te gebruiken tegen de deadline voor buitengebruikstelling en ondersteuning voor uw scenario nodig hebt, dient u een aanvraag in bij Azure Databases waarin uw migratieblokkering wordt uitgelegd.
Met wie kan ik contact opnemen als ik hulp nodig heb bij het valideren of bijwerken van mijn TLS-instellingen?
Als u hulp nodig hebt bij het valideren of bijwerken van uw TLS-instellingen, neemt u contact op met Microsoft Q&A of opent u een ondersteuningsticket via Azure Portal als u een ondersteuningsplan hebt.