0
我有一個網站,我想允許SSL訪問所有內容,但TLS 1.2僅適用於API以及應用程序的任何敏感部分。如何配置Azure應用程序網關以重定向舊的SSL連接?
任何過時的客戶端都應該進入錯誤頁面,解釋他們無法訪問資源的原因,以及「這不是我們,您的」警告過時的瀏覽器。
如何在App Gateway中配置這個等效功能(它出現在Netscaler BTW上)?
我有一個網站,我想允許SSL訪問所有內容,但TLS 1.2僅適用於API以及應用程序的任何敏感部分。如何配置Azure應用程序網關以重定向舊的SSL連接?
任何過時的客戶端都應該進入錯誤頁面,解釋他們無法訪問資源的原因,以及「這不是我們,您的」警告過時的瀏覽器。
如何在App Gateway中配置這個等效功能(它出現在Netscaler BTW上)?
我記得建議你在不同的線程上試試。現在我後悔了,因爲文檔沒有提及任何檢測TLS協議版本並採取自定義操作的能力。
然而,在一些已經存在了較長,像nginx,這幾乎是微不足道的實現:
if ($ssl_protocol != "TLSv1.2") {
return 302 https://example.com/outdated.html;
}
看到這個線程更廣泛的討論:
https://community.qualys.com/thread/12758
自然的缺點你的方法是任何PCI-ish安全審計工具都會將你標記爲「不安全」,因爲你在TLS 1.0和1.1上握手。
無論你做什麼,都不要與SSLv3握手,not even once。
在其他消息中,Citrix似乎擁有自帶許可證NetScaler offering on Azure。