我在Azure服务总线配置中将minimumTlsVersion
设置为1.2
。在yournamespace.servicebus.windows.net
上进行穿透或端点扫描后。服务仍然支持TLS 1.0
TLS 1.1
。并且还为TLS 1.2
启用了弱密码套装。
我的azure函数使用.net6.0
目标框架,并且我在应用程序启动时应用了安全协议。
ServicePointManager.SecurityProtocol = SecurityProtocolType.Tls12;
字符串
如何禁用服务总线的弱密码套件,并阻止来自TLS 1.0
、TLS 1.1
、TLS 1.2
的任何服务总线请求?
的数据
https://learn.microsoft.com/en-us/azure/service-bus-messaging/transport-layer-security-audit-minimum-version#use-azure-policy-to-enforce-the-minimum-tls-version
1条答案
按热度按时间46qrfjad1#
关于TLS版本,这似乎是Azure服务总线当前设置最低TLS版本的方式的限制。
我理解潜在的限制是服务总线示例在许多Azure用户之间共享,因此虽然他们有一个设置可以有效地阻止一个命名空间(也就是说,您的特定总线)使用某些TLS版本,但这并不意味着同一服务总线上的另一个命名空间不支持它。
最后,他们必须接受(预先)许多版本,并且只有在解析了实际的名称空间之后,他们才强制执行这个名称空间的版本。
从https://learn.microsoft.com/en-us/azure/service-bus-messaging/transport-layer-security-enforce-minimum-version
以下是需要考虑的几个要点:
yournamespace.servicebus.windows.net
上的渗透或端点扫描将指示对TLS 1.0、TLS 1.1和TLS 1.2的支持,因为服务继续支持所有这些协议。在命名空间级别强制执行的最低TLS版本指示命名空间将支持的最低TLS版本。因此,当微软表示TLS 1.0和1.1最终会失败时,网络检查工具会报告TLS 1.0和1.1受到支持,只是晚于工具建议的时间。
话虽如此,我没有一个关于设置密码套件的答案。