首页 > 解决方案 > 使用 TLS 1.2 从 HttpClient 连接到 Azure FrontDoor 后面的 API

问题描述

Azure Front Door 配置了最低 TLS 1.2。后端 Azure 应用服务也配置为使用最低 TLS 1.2。

在 Windows Server 2012 R2 上使用以下代码运行 .Net Framework 4.7.1 控制台应用程序时:

class Program
    {
        static async Task Main(string[] args)
        {
             ServicePointManager.SecurityProtocol = SecurityProtocolType.Tls12;
             var client = new HttpClient();

            try
            {

                var OK = await client.GetAsync("https://foo-appservice.azurewebsites.net/"); // App service.
                var NotOK = await client.GetAsync("https://foo.myfoo.io/"); // Front door.

            }
            catch (Exception e)
            {
               Console.WriteLine(e);
            }

            Console.ReadKey();
        }
    }

我在第二次通话中收到以下异常。

An error occurred while sending the request.
The underlying connection was closed: An unexpected error occurred on a send.
Unable to read data from the transport connection: An existing connection was forcibly closed by the remote host.

但是,在同一台服务器上使用 curl 运行它是可行的:

curl https://foo.myfoo.io/ -i --tlsv1.2 --tls-max 1.2

相同的 .net 代码在我的其他 Windows 10 笔记本电脑上运行良好。

windows server box上调用失败的原因是什么?

编辑:

我认为这与自定义域有关,因为对前门分配的域执行简单的 GET 即可。

标签: c#.netazuretls1.2azure-front-door

解决方案


原来“某人”在 Windows Server 上禁用了很多密码套件。

我使用 wireshark 查看 TLS 握手,并注意到 Client Hello 中列出的密码套件与服务器不匹配。

因此,对于任何为 TLS 错误而苦苦挣扎的人来说,看看 Wireshark 中的 TLS 握手是值得的!


推荐阅读