Verwenden von Zertifikaten mit einem Azure Stack Edge Pro-GPU-Gerät
GILT FÜR: Azure Stack Edge Pro – GPUAzure Stack Edge Pro 2Azure Stack Edge Pro RAzure Stack Edge Mini R
In diesem Artikel wird das Verfahren zum Erstellen eigener Zertifikate mithilfe der Azure PowerShell-Cmdlets beschrieben. Der Artikel enthält die Richtlinien, die Sie befolgen müssen, wenn Sie eigene Zertifikate auf einem Azure Stack Edge-Gerät bereitstellen möchten.
Zertifikate stellen sicher, dass die Kommunikation zwischen Ihrem Gerät und Clients, die darauf zugreifen, vertrauenswürdig ist und Sie verschlüsselte Informationen an den richtigen Server senden. Wenn Ihr Azure Stack Edge-Gerät anfänglich konfiguriert ist, werden automatisch selbstsignierte Zertifikate generiert. Optional können Sie Ihre eigenen Zertifikate vorlegen.
Sie können eine der folgenden Methoden verwenden, um eigene Zertifikate für das Gerät zu erstellen:
- Verwenden Sie die Azure PowerShell-Cmdlets.
- Verwenden Sie das Azure Stack Hub Readiness Checker-Tool, um Zertifikatsignieranforderungen (Certificate Signing Request, CSR) zu erstellen, die Ihrer Zertifizierungsstelle das Ausstellen der Zertifikate ermöglichen.
In diesem Artikel wird nur das Verfahren zum Erstellen eigener Zertifikate mithilfe der Azure PowerShell-Cmdlets beschrieben.
Voraussetzungen
Stellen Sie Folgendes sicher, bevor Sie eigene Zertifikate bereitstellen:
- Sie kennen die Zertifikattypen, die mit Ihrem Azure Stack Edge-Gerät verwendet werden können.
- Sie haben die Zertifikatanforderungen für jeden Zertifikattyp überprüft.
Erstellen von Zertifikaten
Der folgende Abschnitt beschreibt das Verfahren zum Erstellen von Signaturkettenzertifikaten und Endpunktzertifikaten.
Zertifikatworkflow
Sie haben eine definierte Möglichkeit, die Zertifikate für die in Ihrer Umgebung betriebenen Geräte zu erstellen. Sie können die Zertifikate verwenden, die Ihnen von Ihrem IT-Administrator zur Verfügung gestellt werden.
Nur zu Entwicklungs- oder Testzwecken können Sie Windows PowerShell auch zum Erstellen von Zertifikaten auf Ihrem lokalen System verwenden. Beachten Sie beim Erstellen der Zertifikate für den Client die folgenden Vorgaben:
Sie können eine der folgenden Arten von Zertifikaten erstellen:
- Erstellen Sie ein einzelnes Zertifikat, das für die Verwendung mit einem einzelnen vollqualifizierten Domänennamen (FQDN) gültig ist. Beispiel: mydomain.com.
- Erstellen Sie ein Platzhalterzeichenzertifikat, um den Hauptdomänennamen und auch mehrere Unterdomänen zu sichern. Beispiel: *.mydomain.com.
- Erstellen Sie ein SAN-Zertifikat (alternativer Antragstellername), das mehrere Domänennamen in einem einzelnen Zertifikat abdeckt.
Wenn Sie Ihr eigenes Zertifikat bereitstellen, benötigen Sie ein Stammzertifikat für die Signaturkette. Weitere Informationen finden Sie unter den Schritten zum Erstellen von Signaturkettenzertifikaten.
Dann können Sie die Endpunktzertifikate für die lokale Benutzeroberfläche, für das Blob und für Azure Resource Manager erstellen. Sie können drei separate Zertifikate für die Appliance, das Blob und Azure Resource Manager erstellen, oder Sie können ein Zertifikat für alle drei Endpunktzertifikate erstellen. Detaillierte Schritte finden Sie unter Erstellen von Signatur- und Endpunktzertifikaten.
Unabhängig davon, ob Sie drei separate Zertifikate oder ein Zertifikat erstellen, geben Sie die Antragstellernamen (SN) und die alternativen Antragstellernamen (SAN) gemäß den Richtlinien an, die für jeden Zertifikattyp bereitgestellt werden.
Erstellen von Signaturkettenzertifikaten
Erstellen Sie diese Zertifikate über Windows PowerShell, das im Administratormodus ausgeführt wird. Die auf diese Weise erstellten Zertifikate sollten nur für Entwicklungs- oder Testzwecke verwendet werden.
Das Signaturkettenzertifikat muss nur einmal erstellt werden. Die anderen Endpunktzertifikate verweisen für die Signatur auf dieses Zertifikat.
$cert = New-SelfSignedCertificate -Type Custom -KeySpec Signature -Subject "CN=RootCert" -HashAlgorithm sha256 -KeyLength 2048 -CertStoreLocation "Cert:\LocalMachine\My" -KeyUsageProperty Sign -KeyUsage CertSign
Erstellen signierter Endpunktzertifikate
Erstellen Sie diese Zertifikate über Windows PowerShell, das im Administratormodus ausgeführt wird.
In diesen Beispielen werden Endpunktzertifikate für ein Gerät mit Folgendem erstellt: DBE-HWDC1T2
– DNS-Domäne: microsoftdatabox.com
Ersetzen Sie sie durch den Namen und die DNS-Domäne für Ihr Gerät, um Zertifikate für Ihr Gerät zu erstellen.
Blobendpunktzertifikat
Erstellen Sie ein Zertifikat für den Blobendpunkt in Ihrem persönlichen Speicher.
$AppName = "DBE-HWDC1T2"
$domain = "microsoftdatabox.com"
New-SelfSignedCertificate -Type Custom -DnsName "*.blob.$AppName.$domain" -Subject "CN=*.blob.$AppName.$domain" -KeyExportPolicy Exportable -HashAlgorithm sha256 -KeyLength 2048 -CertStoreLocation "Cert:\LocalMachine\My" -Signer $cert -KeySpec KeyExchange -TextExtension @("2.5.29.37={text}1.3.6.1.5.5.7.3.1")
Azure Resource Manager-Endpunktzertifikat
Erstellen Sie ein Zertifikat für die Azure Resource Manager-Endpunkte in Ihrem persönlichen Speicher.
$AppName = "DBE-HWDC1T2"
$domain = "microsoftdatabox.com"
New-SelfSignedCertificate -Type Custom -DnsName "management.$AppName.$domain","login.$AppName.$domain" -Subject "CN=management.$AppName.$domain" -KeyExportPolicy Exportable -HashAlgorithm sha256 -KeyLength 2048 -CertStoreLocation "Cert:\LocalMachine\My" -Signer $cert -KeySpec KeyExchange -TextExtension @("2.5.29.37={text}1.3.6.1.5.5.7.3.1")
Lokales Webbenutzeroberflächen-Gerätezertifikat
Erstellen Sie in Ihrem persönlichen Speicher ein Zertifikat für die lokale Webbenutzeroberfläche des Geräts.
$AppName = "DBE-HWDC1T2"
$domain = "microsoftdatabox.com"
New-SelfSignedCertificate -Type Custom -DnsName "$AppName.$domain" -Subject "CN=$AppName.$domain" -KeyExportPolicy Exportable -HashAlgorithm sha256 -KeyLength 2048 -CertStoreLocation "Cert:\LocalMachine\My" -Signer $cert -KeySpec KeyExchange -TextExtension @("2.5.29.37={text}1.3.6.1.5.5.7.3.1")
Ein einzelnes Zertifikat für mehrere alternative Antragstellernamen für alle Endpunkte
Erstellen Sie ein einzelnes Zertifikat für alle Endpunktzertifikate in Ihrem persönlichen Speicher.
$AppName = "DBE-HWDC1T2"
$domain = "microsoftdatabox.com"
$DeviceSerial = "HWDC1T2"
New-SelfSignedCertificate -Type Custom -DnsName "$AppName.$domain","$DeviceSerial.$domain","management.$AppName.$domain","login.$AppName.$domain","*.blob.$AppName.$domain" -Subject "CN=$AppName.$domain" -KeyExportPolicy Exportable -HashAlgorithm sha256 -KeyLength 2048 -CertStoreLocation "Cert:\LocalMachine\My" -Signer $cert -KeySpec KeyExchange -TextExtension @("2.5.29.37={text}1.3.6.1.5.5.7.3.1")
Nachdem die Zertifikate erstellt wurden, besteht der nächste Schritt darin, die Zertifikate auf Ihr Azure Stack Edge Pro-GPU-Gerät hochzuladen.