Delen via


Azure Stack Hub PKI-certificaten voorbereiden voor implementatie of rotatie

Notitie

In dit artikel wordt alleen de voorbereiding van externe certificaten beschreven, die worden gebruikt voor het beveiligen van eindpunten op externe infrastructuur en services. Interne certificaten worden afzonderlijk beheerd tijdens het certificaatrotatieproces.

Notitie

Als u Azure Container Registry (ACR) installeert, raden we u aan de vervaldatums van uw externe ACR-certificaten uit te lijnen met de vervaldatums van uw andere externe Azure Stack Hub-certificaten. Daarnaast raden we u aan uw PFX voor ACR te beveiligen met hetzelfde wachtwoord dat u gebruikt om uw andere externe certificaat PFX's te beveiligen.

De certificaatbestanden die van de certificeringsinstantie (CA) zijn verkregen, moeten worden geïmporteerd en geëxporteerd met eigenschappen volgens de certificaatvereisten van Azure Stack Hub.

In dit artikel leert u hoe u externe certificaten importeert, verpakt en valideert om u voor te bereiden op azure Stack Hub-implementatie of geheimenrotatie.

Voorwaarden

Uw systeem moet voldoen aan de volgende vereisten voordat PKI-certificaten worden verpakt voor een Azure Stack Hub-implementatie:

  • Certificaten die door de certificeringsinstantie worden geretourneerd, worden opgeslagen in één map, in .cer indeling (andere configureerbare indelingen, zoals .cert, .sst of .pfx).
  • Windows 10 of Windows Server 2016 of hoger.
  • Gebruik hetzelfde systeem dat de aanvraag voor certificaatondertekening heeft gegenereerd (tenzij u zich richt op een certificaat dat vooraf is verpakt in PFXs).
  • Gebruik powerShell-sessies met verhoogde bevoegdheid.

Ga door naar de juiste sectie Certificaten voorbereiden (Azure Stack-gereedheidscontrole) of Certificaten voorbereiden (handmatige stappen).

Certificaten voorbereiden (Azure Stack-gereedheidscontrole)

Gebruik deze stappen om certificaten te verpakken met behulp van de PowerShell-cmdlets voor Azure Stack-gereedheidscontrole:

  1. Installeer de azure Stack-gereedheidscontrolemodule vanaf een PowerShell-prompt (5.1 of hoger) door de volgende cmdlet uit te voeren:

    Install-Module Microsoft.AzureStack.ReadinessChecker -Force -AllowPrerelease
    
  2. Geef het pad naar de certificaatbestanden op. Bijvoorbeeld:

    $Path = "$env:USERPROFILE\Documents\AzureStack"
    
  3. Declareer de pfxPassword. Bijvoorbeeld:

    $pfxPassword = Read-Host -AsSecureString -Prompt "PFX Password"
    
  4. Declareer de ExportPath- waarnaar de resulterende PFX's worden geëxporteerd. Bijvoorbeeld:

    $ExportPath = "$env:USERPROFILE\Documents\AzureStack"
    
  5. Certificaten converteren naar Azure Stack Hub-certificaten. Bijvoorbeeld:

    ConvertTo-AzsPFX -Path $Path -pfxPassword $pfxPassword -ExportPath $ExportPath
    
  6. Controleer de uitvoer:

    ConvertTo-AzsPFX v1.2005.1286.272 started.
    
    Stage 1: Scanning Certificates
        Path: C:\Users\[*redacted*]\Documents\AzureStack Filter: CER Certificate count: 11
        adminmanagement_east_azurestack_contoso_com_CertRequest_20200710235648.cer
        adminportal_east_azurestack_contoso_com_CertRequest_20200710235645.cer
        management_east_azurestack_contoso_com_CertRequest_20200710235644.cer
        portal_east_azurestack_contoso_com_CertRequest_20200710235646.cer
        wildcard_adminhosting_east_azurestack_contoso_com_CertRequest_20200710235649.cer
        wildcard_adminvault_east_azurestack_contoso_com_CertRequest_20200710235642.cer
        wildcard_blob_east_azurestack_contoso_com_CertRequest_20200710235653.cer
        wildcard_hosting_east_azurestack_contoso_com_CertRequest_20200710235652.cer
        wildcard_queue_east_azurestack_contoso_com_CertRequest_20200710235654.cer
        wildcard_table_east_azurestack_contoso_com_CertRequest_20200710235650.cer
        wildcard_vault_east_azurestack_contoso_com_CertRequest_20200710235647.cer
    
    Detected ExternalFQDN: east.azurestack.contoso.com
    
    Stage 2: Exporting Certificates
        east.azurestack.contoso.com\Deployment\ARM Admin\ARMAdmin.pfx
        east.azurestack.contoso.com\Deployment\Admin Portal\AdminPortal.pfx
        east.azurestack.contoso.com\Deployment\ARM Public\ARMPublic.pfx
        east.azurestack.contoso.com\Deployment\Public Portal\PublicPortal.pfx
        east.azurestack.contoso.com\Deployment\Admin Extension Host\AdminExtensionHost.pfx
        east.azurestack.contoso.com\Deployment\KeyVaultInternal\KeyVaultInternal.pfx
        east.azurestack.contoso.com\Deployment\ACSBlob\ACSBlob.pfx
        east.azurestack.contoso.com\Deployment\Public Extension Host\PublicExtensionHost.pfx
        east.azurestack.contoso.com\Deployment\ACSQueue\ACSQueue.pfx
        east.azurestack.contoso.com\Deployment\ACSTable\ACSTable.pfx
        east.azurestack.contoso.com\Deployment\KeyVault\KeyVault.pfx
    
    Stage 3: Validating Certificates.
    
    Validating east.azurestack.contoso.com-Deployment-AAD certificates in C:\Users\[*redacted*]\Documents\AzureStack\east.azurestack.contoso.com\Deployment 
    
    Testing: KeyVaultInternal\KeyVaultInternal.pfx
    Thumbprint: E86699****************************4617D6
        PFX Encryption: OK
        Expiry Date: OK
        Signature Algorithm: OK
        DNS Names: OK
        Key Usage: OK
        Key Length: OK
        Parse PFX: OK
        Private Key: OK
        Cert Chain: OK
        Chain Order: OK
        Other Certificates: OK
    Testing: ARM Public\ARMPublic.pfx
        ...
    Log location (contains PII): C:\Users\[*redacted*]\AppData\Local\Temp\AzsReadinessChecker\AzsReadinessChecker.log
    ConvertTo-AzsPFX Completed
    

    Notitie

    Gebruik Get-help ConvertTo-AzsPFX -Full voor meer opties, zoals het uitschakelen van validatie of filteren voor verschillende certificaatindelingen.

    Na een geslaagde validatie kunnen certificaten worden gepresenteerd voor implementatie of rotatie zonder extra stappen.

Certificaten voorbereiden (handmatige stappen)

U kunt deze handmatige stappen gebruiken om certificaten te verpakken voor nieuwe Azure Stack Hub PKI-certificaten.

Het certificaat importeren

  1. Kopieer de oorspronkelijke certificaatversies , verkregen van uw CA naar keuze, naar een map op het hosting-platform.

    Waarschuwing

    Kopieer geen bestanden die al zijn geïmporteerd, geëxporteerd of gewijzigd vanuit de bestanden die rechtstreeks door de CA zijn geleverd.

  2. Klik met de rechtermuisknop op het certificaat en selecteer Certificaat installeren of PFX-installeren, afhankelijk van de wijze waarop het certificaat is geleverd van uw CA.

  3. Selecteer in de Wizard Certificaat Importerende importlocatie als Lokale Machine. Selecteer Volgende. Selecteer in het volgende scherm opnieuw de volgende optie.

    Locatie op lokale machine voor importeren van certificaat

  4. Selecteer Plaats alle certificaten in de volgende opslaglocatie en selecteer vervolgens Enterprise Trust als de locatie. Selecteer OK om het dialoogvenster voor certificaatarchiefselectie te sluiten en selecteer vervolgens Volgende.

    het certificaatarchief configureren voor het importeren van certificaten

    1. Als u een PFX importeert, krijgt u een extra dialoogvenster te zien. Voer op de pagina Persoonlijke sleutelbeveiliging het wachtwoord voor uw certificaatbestanden in en schakel vervolgens het Deze sleutel als exporteerbaar markeren in. optie, zodat u later een back-up van uw sleutels kunt maken of transporteren. Selecteer Volgende.

    sleutel markeren als exporteerbaar

  5. Selecteer Voltooien om het importeren te voltooien.

Notitie

Nadat u een certificaat voor Azure Stack Hub hebt geïmporteerd, wordt de persoonlijke sleutel van het certificaat opgeslagen als een PKCS 12-bestand (PFX) in geclusterde opslag.

Het certificaat exporteren

Open de MMC-console van Certificate Manager en maak verbinding met het certificaatarchief van de lokale computer.

  1. Open de Microsoft Management Console. Als u de console in Windows 10 wilt openen, klikt u met de rechtermuisknop op het Startmenu, selecteert u uitvoeren en typt u mmc- en drukt u op Enter.

  2. Selecteer File>Snap-In toevoegen/verwijderen, en dan Certificaten en selecteer Toevoegen.

    Certificaten-Snap-in toevoegen in Microsoft Management Console

  3. Selecteer Computeraccounten klik vervolgens op Volgende. Selecteer lokale computer en voltooien. Selecteer OK- om de pagina Snap-In toevoegen/verwijderen te sluiten.

    Account selecteren voor de module Certificaten toevoegen in Microsoft Management Console

  4. Blader naar Certificaten>Enterprise Trust>Certificaatlocatie. Controleer of u uw certificaat aan de rechterkant ziet.

  5. Selecteer op de taakbalk van de Certificate Manager-console Acties>Alle taken>Exporteren. Selecteer Volgende.

    Notitie

    Afhankelijk van het aantal Azure Stack Hub-certificaten dat u hebt, moet u dit proces mogelijk meerdere keren voltooien.

  6. Selecteer Ja, exporteer de persoonlijke sleutelen selecteer vervolgens Volgende.

  7. In de sectie Bestandsindeling voor export:

    • Selecteer Alle certificaten in het certificaat opnemen indien mogelijk.
    • Selecteer exporteer alle uitgebreide eigenschappen.
    • Selecteer Privacy van certificaten inschakelen.
    • Selecteer Volgende.

    wizard Certificaat exporteren met geselecteerde opties

  8. Selecteer wachtwoord en geef een wachtwoord op voor de certificaten. Maak een wachtwoord dat voldoet aan de volgende vereisten voor wachtwoordcomplexiteit:

    • Een minimumlengte van acht tekens.
    • Ten minste drie van de volgende tekens: hoofdletters, kleine letters, cijfers van 0-9, speciale tekens, alfabetische tekens die geen hoofdletters of kleine letters zijn.

    Noteer dit wachtwoord. U gebruikt deze later als een implementatieparameter.

  9. Selecteer Volgende.

  10. Kies een bestandsnaam en locatie voor het PFX-bestand dat u wilt exporteren. Selecteer Volgende.

  11. Selecteer voltooien.

Volgende stappen

PKI-certificaten valideren