Dela via


Konfigurera TLS 1.2 på Windows-klienter som har åtkomst till Azure Stack Edge Pro-enhet

GÄLLER FÖR:Ja för Pro GPU SKUAzure Stack Edge Pro – GPUJa för Pro 2 SKUAzure Stack Edge Pro 2Ja för Pro R SKUAzure Stack Edge Pro RJa för Mini R SKUAzure Stack Edge Mini R

Om du använder en Windows-klient för att komma åt din Azure Stack Edge Pro-enhet måste du konfigurera TLS (Transport Layer Security) 1.2 på klienten. Den här artikeln innehåller resurser och riktlinjer för att konfigurera TLS 1.2 på din Windows-klient.

Riktlinjerna i den här artikeln baseras på testning som utförs på en klient som kör Windows Server 2016.

Förutsättningar

Innan du börjar kontrollerar du att du har åtkomst till en Windows Server-klient som kan ansluta till din Azure Stack Edge-enhet. Klienten ska köra Windows Server 2016 eller senare.

Konfigurera TLS 1.2 för den aktuella PowerShell-sessionen

Använd följande steg för att konfigurera TLS 1.2 på klienten:

  1. Kör PowerShell som administratör.

  2. Om du vill ange TLS 1.2 för den aktuella PowerShell-sessionen skriver du:

    [Net.ServicePointManager]::SecurityProtocol = [Net.SecurityProtocolType]::Tls12
    

Konfigurera TLS 1.2 på klientdatorn

Använd följande steg för att ange systemomfattande TLS 1.2 för din miljö:

  1. Om du vill aktivera TLS 1.2 på klienterna använder du riktlinjerna i följande artiklar:

  2. Konfigurera chiffersviter.

    • Specifikt konfigurera TLS-chifferpaketordning

    • Se till att du listar dina aktuella chiffersviter och förbereder eventuella saknade i följande lista:

      • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
      • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
      • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384
      • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384

    Du kan också lägga till dessa chiffersviter genom att redigera registerinställningarna direkt. Variabeln $HklmSoftwarePath ska definieras $HklmSoftwarePath = "HKLM:\SOFTWARE"

    New-ItemProperty -Path "$HklmSoftwarePath\Policies\Microsoft\Cryptography\Configuration\SSL\00010002" -Name "Functions"  -PropertyType String -Value ("TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384")
    
  3. Ange elliptiska kurvor. Se till att du listar dina aktuella elliptiska kurvor och förbereder alla som saknas i följande lista:

    • P-256
    • P-384

    Du kan också lägga till dessa elliptiska kurvor genom att redigera registerinställningarna direkt.

    New-ItemProperty -Path "$HklmSoftwarePath\Policies\Microsoft\Cryptography\Configuration\SSL\00010002" -Name "EccCurves" -PropertyType MultiString -Value @("NistP256", "NistP384")
    
  4. Ange minsta RSA-nyckelutbytesstorlek till 2048.

Gå vidare