CloudServices(延長)サポートの受信TLSバージョン

昨年11月頃の話になりますが、Azureを利用している方には件名「Action recommended: Ensure your resources that interact with Azure services are using TLS 1.2 by 31 October 2024」というメールが送られていると思います。
内容としては 2024 年 10 月 31 日以降、トランスポート層セキュリティ (TLS) 1.2 以降を使用して Azure サービスとのやり取りを保護することが義務付けられるというものです。
今年の10月ということでまだまだ先ではありますが、時間のあるときに各リソースのTLS1.2対応状況を確認しておくのがよいかもしれません。

そこで私も自分の関わっている案件において色々と確認してみまして、ちょっとわかったことがあったのでこちらに記事としてメモっておきます。
Azureの各リソースの受信TLSバージョン、例えばAppServicesではAzureポータルのAppServicesを選択し、左側のメニュー「構成」をクリックすると以下のような画面になりますので、そこで確認・変更が簡単に行えます。

AppServicesはそれでめでたしめでたし、なのですが、今回気になったのはCloudServices(延長サポート)になります。
AzureポータルにおいてCloudServices(延長サポート)を見てみると、AppServicesのような最小の受信TLSバージョンを設定もしくは確認できる画面が存在しておりません。
そこでMicrosoftに問い合わせてみました。

結論としてはOSのバージョンによる、というものになります。
以下のURLの図を見るとWindowsの各OSごとのTLSの対応状況が確認できます。
https://learn.microsoft.com/ja-jp/security/engineering/solving-tls1-problem#figure-1-security-protocol-support-by-os-version

こんな感じですね。

そこで私の携わっている案件のCloudServices(延長サポート)にリモートデスクトップで入ってみると全てWindows Server 2022であることが確認でき、上の表であれば最小の受信TLSバージョンは1.2であることがわかります。

まあ、リモートデスクトップで確認しなくてもcscfgファイルを確認すればosFamily="7"と設定されていたので、そこからでもOSの確認は可能です。

Windows サーバー 2019 GS エディション以降であれば既定で最小が1.2となっているので安心なのですが、もうそうでない場合はスタートアップタスクでレジストリ設定を変更する必要があるということでした。

ということで、繰り返しになりますがCloudServices(延長サポート)においては最小TLSバージョンはインストールされたOSで確認する(確認できる)、ということでして、一応PaaSでありながらIaaS、VMのようにリモートデスクトップも利用できるCloudServicesらしい結論となりました。

それでは今回はここまでということで。

この記事が気に入ったらサポートをしてみませんか?