Editar

Compartir vía


Configuración de TLS 1.2 en los clientes de Windows que acceden a un dispositivo Azure Stack Edge Pro

SE APLICA A: Sí para Pro GPU SKUAzure Stack Edge Pro: GPUSí para Pro 2 SKUAzure Stack Edge Pro 2Sí para Pro R SKUAzure Stack Edge Pro RSí para Mini R SKUAzure Stack Edge Mini R

Si usa un cliente de Windows para acceder a un dispositivo Azure Stack Edge Pro, debe configurar TLS 1.2 en el cliente. En este artículo se proporcionan recursos e instrucciones para configurar TLS 1.2 en el cliente de Windows.

Las instrucciones que se proporcionan aquí se basan en las pruebas realizadas en un cliente que ejecuta Windows Server 2016.

Requisitos previos

Antes de empezar, asegúrese de tener acceso a un cliente de Windows Server que pueda conectarse a su dispositivo de Azure Stack Edge. El cliente debe ejecutar Windows Server 2016 o una versión posterior.

Configuración de TLS 1.2 para la sesión actual de PowerShell

Siga estos pasos para configurar TLS 1.2 en el cliente.

  1. Ejecute PowerShell como administrador.

  2. Para establecer TLS 1.2 para la sesión actual de PowerShell, escriba:

    [Net.ServicePointManager]::SecurityProtocol = [Net.SecurityProtocolType]::Tls12
    

Configuración de TLS 1.2 en el cliente

Para establecer TLS 1.2 en todo el sistema para su entorno, siga estos pasos:

  1. Para habilitar TLS 1.2 en los clientes, use las directrices de estos documentos:

  2. Configure conjuntos de cifrado.

    • Configuración específica del orden del conjunto de cifrado TLS

    • Asegúrese de enumerar sus conjuntos de cifrado actuales y anteponga los que falten en la siguiente lista:

      • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
      • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
      • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384
      • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384

    También puede agregar estos conjuntos de cifrado editando directamente la configuración del registro. La variable $HklmSoftwarePath debe definirse como $HklmSoftwarePath = 'HKLM:\SOFTWARE'

    New-ItemProperty -Path "$HklmSoftwarePath\Policies\Microsoft\Cryptography\Configuration\SSL\00010002" -Name "Functions"  -PropertyType String -Value ("TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384")
    
  3. Establezca las curvas elípticas. Asegúrese de que enumera las curvas elípticas actuales y antepone las que falten en la lista siguiente:

    • P-256
    • P-384

    También puede agregar estas curvas elípticas editando directamente la configuración del registro.

    New-ItemProperty -Path "$HklmSoftwarePath\Policies\Microsoft\Cryptography\Configuration\SSL\00010002" -Name "EccCurves" -PropertyType MultiString -Value @("NistP256", "NistP384")
    
  4. Establezca el tamaño mínimo de intercambio de claves RSA en 2048.

Paso siguiente