Vytvoření certifikátů pro GPU azure Stack Edge Pro pomocí nástroje Azure Stack Hub Readiness Checker
PLATÍ PRO: Azure Stack Edge Pro – GPUAzure Stack Edge Pro 2Azure Stack Edge Pro RAzure Stack Edge Mini R
Tento článek popisuje, jak vytvořit certifikáty pro azure Stack Edge Pro pomocí nástroje Azure Stack Hub Readiness Checker.
Použití nástroje Azure Stack Hub Readiness Checker
Pomocí nástroje Azure Stack Hub Readiness Checker můžete vytvořit žádosti o podepsání certifikátů (CRS) pro nasazení zařízení Azure Stack Edge Pro. Tyto žádosti můžete vytvořit po zadání objednávky zařízení Azure Stack Edge Pro a počkat na doručení zařízení.
Poznámka:
Tento nástroj používejte jenom pro účely testování nebo vývoje a ne pro produkční zařízení.
K vyžádání následujících certifikátů můžete použít nástroj Azure Stack Hub Readiness Checker (AzsReadinessChecker):
- Certifikát Azure Resource Manageru
- Místní certifikát uživatelského rozhraní
- Certifikát uzlu
- Certifikát objektu blob
- Certifikát VPN
Požadavky
Pokud chcete vytvořit žádosti o přijetí změn pro nasazení zařízení Azure Stack Edge Pro, ujistěte se, že:
- Máte klienta s Windows 10 nebo Windows Serverem 2016 nebo novějším.
- Stáhli jste nástroj Microsoft Azure Stack Hub Readiness Checker z Galerie prostředí PowerShell v tomto systému.
- Pro certifikáty máte následující informace:
- Název zařízení
- Sériové číslo uzlu
- Externí plně kvalifikovaný název domény (FQDN)
Generování žádostí o podepsání certifikátu
Pomocí těchto kroků připravte certifikáty zařízení Azure Stack Edge Pro:
Spusťte PowerShell jako správce (5.1 nebo novější).
Nainstalujte nástroj Azure Stack Hub Readiness Checker. Do příkazového řádku PowerShellu zadejte:
Install-Module -Name Microsoft.AzureStack.ReadinessChecker
Pokud chcete získat nainstalovanou verzi, zadejte:
Get-InstalledModule -Name Microsoft.AzureStack.ReadinessChecker | ft Name, Version
Pokud ho ještě nemáte, vytvořte adresář pro všechny certifikáty. Zadejte:
New-Item "C:\certrequest" -ItemType Directory
Pokud chcete vytvořit žádost o certifikát, zadejte následující informace. Pokud generujete certifikát VPN, některé z těchto vstupů se nevztahují.
Vstup Popis OutputRequestPath
Cesta k souboru v místním klientovi, kde chcete vytvořit žádosti o certifikát. DeviceName
Název zařízení na stránce Zařízení v místním webovém uživatelském rozhraní vašeho zařízení.
Toto pole není vyžadováno pro certifikát VPN.NodeSerialNumber
Uzel Node serial number
zařízení zobrazený na stránce Přehled v místním webovém uživatelském rozhraní vašeho zařízení.
Toto pole není vyžadováno pro certifikát VPN.ExternalFQDN
Hodnota DNS domain
na stránce Zařízení v místním webovém uživatelském rozhraní vašeho zařízení.RequestType
Typ požadavku může být pro MultipleCSR
– různé certifikáty pro různé koncové body neboSingleCSR
– jeden certifikát pro všechny koncové body.
Toto pole není vyžadováno pro certifikát VPN.Pro všechny certifikáty kromě certifikátu VPN zadejte:
$edgeCSRparams = @{ CertificateType = 'AzureStackEdgeDEVICE' DeviceName = 'myTEA1' NodeSerialNumber = 'VM1500-00025' externalFQDN = 'azurestackedge.contoso.com' requestType = 'MultipleCSR' OutputRequestPath = "C:\certrequest" } New-AzsCertificateSigningRequest @edgeCSRparams
Pokud vytváříte certifikát VPN, zadejte:
$edgeCSRparams = @{ CertificateType = 'AzureStackEdgeVPN' externalFQDN = 'azurestackedge.contoso.com' OutputRequestPath = "C:\certrequest" } New-AzsCertificateSigningRequest @edgeCSRparams
Soubory žádostí o certifikát najdete v adresáři, který jste zadali v parametru OutputRequestPath výše. Při použití parametru
MultipleCSR
uvidíte následující čtyři soubory s příponou.req
:Názvy souborů Typ žádosti o certifikát Začínáme s vaším DeviceName
Žádost o certifikát místního webového uživatelského rozhraní Začínáme s vaším NodeSerialNumber
Žádost o certifikát uzlu Začínáme s login
Žádost o certifikát koncového bodu Azure Resource Manageru Začínáme s wildcard
Žádost o certifikát služby Blob Storage Obsahuje zástupný znak, protože pokrývá všechny účty úložiště, které můžete vytvořit na zařízení. Začínáme s AzureStackEdgeVPNCertificate
Žádost o certifikát klienta VPN. Zobrazí se také složka INF. Obsahuje správu.<informační soubor edge-devicename> ve formátu prostého textu s vysvětlením podrobností o certifikátu.
Odešlete tyto soubory certifikační autoritě (interní nebo veřejné). Ujistěte se, že vaše certifikační autorita generuje certifikáty pomocí vygenerované žádosti, které splňují požadavky na certifikáty azure Stack Edge Pro pro certifikáty uzlů, certifikáty koncových bodů a místní certifikáty uživatelského rozhraní.
Příprava certifikátů pro nasazení
Soubory certifikátů, které získáte od certifikační autority (CA), se musí importovat a exportovat s vlastnostmi, které odpovídají požadavkům na certifikát zařízení Azure Stack Edge Pro. Ve stejném systému, ve kterém jste vygenerovali žádosti o podepsání certifikátu, proveďte následující kroky.
Pokud chcete certifikáty importovat, postupujte podle pokynů v tématu Import certifikátů na klientech, kteří přistupují k zařízení Azure Stack Edge Pro.
Pokud chcete certifikáty exportovat, postupujte podle kroků v části Export certifikátů z klienta, který přistupuje k zařízení Azure Stack Edge Pro.
Ověření certifikátů
Nejprve vygenerujete správnou strukturu složek a umístíte certifikáty do odpovídajících složek. Teprve pak certifikáty ověříte pomocí nástroje.
Spusťte PowerShell jako správce.
Chcete-li vygenerovat odpovídající strukturu složek, zadejte na příkazovém řádku:
New-AzsCertificateFolder -CertificateType AzureStackEdgeDevice -OutputPath "$ENV:USERPROFILE\Documents\AzureStackCSR"
Převeďte heslo PFX na zabezpečený řetězec. Zadejte:
$pfxPassword = Read-Host -Prompt "Enter PFX Password" -AsSecureString
Dále ověřte certifikáty. Zadejte:
Invoke-AzsCertificateValidation -CertificateType AzureStackEdgeDevice -DeviceName mytea1 -NodeSerialNumber VM1500-00025 -externalFQDN azurestackedge.contoso.com -CertificatePath $ENV:USERPROFILE\Documents\AzureStackCSR\AzureStackEdge -pfxPassword $pfxPassword