Dela via


Konfigurera minimal TLS-version i Azure SQL Managed Instance

Viktig

Pensionsändringar

Azure har meddelat att stödet för äldre TLS-versioner (TLS 1.0 och 1.1) slutar den 31 augusti 2025. För mer information, se utfasning av TLS 1.0 och 1.1. Från och med november 2024 kan du inte längre ange den minimala TLS-versionen för Azure SQL Managed Instance-klientanslutningar under TLS 1.2.

Med den lägsta TLS-versionsinställningen (Transport Layer Security) kan kunderna styra vilken version av TLS som används av deras Azure SQL Managed Instance.

Inställningen Lägsta TLS-version till 1.2 tillämpas för närvarande för SQL Managed Instance. Om du anger en lägsta TLS-version ser du till att efterföljande, nyare TLS-versioner stöds. Endast anslutningar med TLS 1.2 eller senare accepteras.

Mer information finns i TLS-överväganden för SQL Database-anslutning.

När du har angett lägsta TLS-version misslyckas inloggningsförsök från klienter som använder en TLS-version som är lägre än den lägsta TLS-versionen av servern med följande fel:

Error 47072
Login failed with invalid TLS version

Not

  • När du konfigurerar en lägsta TLS-version tillämpas den lägsta versionen på programlagret. Verktyg som försöker fastställa TLS-stöd på protokolllagret kan returnera TLS-versioner utöver den lägsta version som krävs när de körs direkt mot slutpunkten för den hanterade instansen.
  • TLS 1.0 och 1.1 har dragits tillbaka och är inte längre tillgängligt.

Ange minimal TLS-version via PowerShell

Not

Den här artikeln använder Azure Az PowerShell-modulen, som är den rekommenderade PowerShell-modulen för interaktion med Azure. Information om hur du kommer igång med Az PowerShell-modulen finns i Installera Azure PowerShell. Information om hur du migrerar till Az PowerShell-modulen finns i Migrera Azure PowerShell från AzureRM till Az.

Viktig

PowerShell Azure Resource Manager-modulen (AzureRM) avvecklades den 29 februari 2024. All framtida utveckling bör använda Az.Sql-modulen. Användare rekommenderas att migrera från AzureRM till Az PowerShell-modulen för att säkerställa fortsatt support och uppdateringar. AzureRM-modulen underhålls inte längre eller stöds inte längre. Argumenten för kommandona i Az PowerShell-modulen och i AzureRM-modulerna är i stort sätt identiska. Mer information om deras kompatibilitet finns i Introduktion till den nya Az PowerShell-modulen.

Följande skript kräver Azure PowerShell-modulen.

Följande PowerShell-skript visar hur du Get och Set egenskapen Minimal TLS-version på instansnivå:

#Get the Minimal TLS Version property
(Get-AzSqlInstance -Name sql-instance-name -ResourceGroupName resource-group).MinimalTlsVersion

# Update Minimal TLS Version Property
Set-AzSqlInstance -Name sql-instance-name -ResourceGroupName resource-group -MinimalTlsVersion "1.2"

Ange minimal TLS-version via Azure CLI

Viktig

Alla skript i det här avsnittet kräver Azure CLI.

Azure CLI i ett bash-gränssnitt

Följande CLI-skript visar hur du ändrar inställningen Minimal TLS-version i ett bash-gränssnitt:

# Get current setting for Minimal TLS Version
az sql mi show -n sql-instance-name -g resource-group --query "minimalTlsVersion"

# Update setting for Minimal TLS Version
az sql mi update -n sql-instance-name -g resource-group --set minimalTlsVersion="1.2"

Vanliga frågor och svar om kommande TLS 1.0- och 1.1-pensionsändringar

Azure har meddelat att stödet för äldre TLS-versioner (TLS 1.0 och 1.1) slutar den 31 augusti 2025. För mer information, se utfasning av TLS 1.0 och 1.1.

Från och med november 2024 kommer du inte längre att kunna ange den lägsta TLS-versionen för Azure SQL Database- och Azure SQL Managed Instance-klientanslutningar under TLS 1.2.

Varför dras TLS 1.0 och 1.1 tillbaka?

TLS-versionerna 1.0 och 1.1 är inaktuella och uppfyller inte längre moderna säkerhetsstandarder. De dras tillbaka till:

  • Minska exponeringen för kända sårbarheter.
  • Anpassa till branschens regelverk och efterlevnadskrav.
  • Se till att klienter använder starkare krypteringsprotokoll som TLS 1.2 eller TLS 1.3.

Vad händer om TLS 1.0 och 1.1 används efter den 31 augusti 2025?

Efter den 31 augusti 2025 kommer TLS 1.0 och 1.1 inte längre att stödjas, och anslutningar med TLS 1.0 och 1.1 kommer sannolikt att misslyckas. Det är viktigt att övergå till minst TLS 1.2 eller senare före tidsgränsen.

Hur kontrollerar jag om mina SQL Database-, SQL Managed Instance-, Cosmos DB- eller MySQL-instanser använder TLS 1.0/1.1?

  • För att identifiera klienter som ansluter till din Azure SQL Database med TLS 1.0 och 1.1 måste SQL-granskningsloggar vara aktiverade. När granskning är aktiverat kan du visa klientanslutningar.

  • Granskning måste vara aktiverat för att identifiera klienter som ansluter till din Azure SQL Managed Instance med TLS 1.0 och 1.1. När granskning är aktiverat kan du använda granskningsloggar med Azure Storage, Event Hubs eller Azure Monitor-loggar för att visa klientanslutningar.

  • Om du vill verifiera den lägsta TLS-versionen av din Azure Cosmos DB hämtar du det aktuella värdet för minimalTlsVersion egenskapen med hjälp av Azure CLI eller Azure PowerShell.

  • Kontrollera den lägsta TLS-version som konfigurerats för din Azure Database for MySQL-server genom att kontrollera värdet för serverparametern med hjälp av tls_version kommandoradsgränssnittet MySQL för att förstå vilka protokoll som har konfigurerats.

Varför flaggades min tjänst om jag redan har konfigurerat TLS 1.2?

Tjänsterna kan vara felaktigt flaggade på grund av:

  • Tillfällig återställning till äldre TLS-versioner av äldre klienter.
  • Felkonfigurerade klientbibliotek eller anslutningssträngar som inte tillämpar TLS 1.2.
  • Telemetrifördröjning eller falska positiva identifieringar i identifieringslogik.

Vad ska jag göra om jag får ett meddelande om att jag har fått ett meddelande om uppsägning av misstag?

Om servern eller databasen redan har konfigurerats med minst TLS 1.2 eller konfigurerats utan minsta TLS (standardinställningen i SQL Database och SQL Managed Instance minimalTLSVersion som mappar till 0) och ansluter med 1.2 krävs ingen åtgärd.

Vad händer om mitt program eller klientbibliotek inte stöder TLS 1.2?

Anslutningar misslyckas när TLS 1.0/1.1 har inaktiverats. Du måste uppgradera klientbibliotek, drivrutiner eller ramverk till versioner som stöder TLS 1.2.

Vad händer om min server är konfigurerad utan minsta TLS-version?

Servrar som konfigurerats utan minsta TLS-version och som ansluter med TLS 1.0/1.1 ska uppgraderas till lägsta TLS-version 1.2. För servrar som har konfigurerats utan minsta TLS-version och som ansluter med 1.2 krävs ingen åtgärd. För servrar som har konfigurerats utan minsta TLS-version och med krypterade anslutningar krävs ingen åtgärd.

Hur meddelas jag om TLS-pensionering för mina resurser?

E-postpåminnelser fortsätter fram till att TLS 1.0 och 1.1 dras tillbaka i augusti.

Vem kan jag kontakta om jag behöver hjälp med att validera eller uppdatera mina TLS-inställningar?

Om du behöver hjälp med att verifiera eller uppdatera dina TLS-inställningar kan du kontakta MicrosoftS Q&A eller öppna ett supportärende med hjälp av Azure-portalen om du har en supportplan.