Delen via


SSL/TLS-certificaatvereisten voor on-premises resources

Dit artikel is een in een reeks artikelen waarin het implementatiepad voor OT-bewaking met Microsoft Defender voor IoT wordt beschreven.

Gebruik de onderstaande inhoud voor meer informatie over de vereisten voor het maken van SSL/TLS-certificaten voor gebruik met Microsoft Defender voor IoT-apparaten.

Diagram van een voortgangsbalk met Plannen en voorbereiden gemarkeerd.

Defender for IoT maakt gebruik van SSL/TLS-certificaten om de communicatie tussen de volgende systeemonderdelen te beveiligen:

  • Tussen gebruikers en de OT-sensor
  • Tussen een OT-sensor en een hoge beschikbaarheidsserver (HA), indien geconfigureerd
  • Tussen OT-sensoren en partnersservers die zijn gedefinieerd in regels voor doorsturen van waarschuwingen

Sommige organisaties valideren hun certificaten ook op basis van een certificaatintrekkingslijst (CRL) en de vervaldatum van het certificaat en de certificaatvertrouwensketen. Ongeldige certificaten kunnen niet worden geüpload naar OT-sensoren en blokkeren versleutelde communicatie tussen Defender for IoT-onderdelen.

Belangrijk

U moet een uniek certificaat maken voor elke OT-sensor en server voor hoge beschikbaarheid, waarbij elk certificaat voldoet aan de vereiste criteria.

Ondersteunde bestandstypen

Wanneer u SSL/TLS-certificaten voorbereidt voor gebruik met Microsoft Defender voor IoT, moet u de volgende bestandstypen maken:

Bestandstype Beschrijving
.crt : certificaatcontainerbestand Een .pem, of .der bestand, met een andere extensie voor ondersteuning in Windows Verkenner.
.key - Bestand met persoonlijke sleutel Een sleutelbestand heeft dezelfde indeling als een .pem bestand, met een andere extensie voor ondersteuning in Windows Verkenner.
.pem – certificaatcontainerbestand (optioneel) Optioneel. Een tekstbestand met base64-codering van de certificaattekst en een kop- en voettekst zonder opmaak om het begin en einde van het certificaat te markeren.

Vereisten voor CRT-bestanden

Zorg ervoor dat uw certificaten de volgende CRT-parameterdetails bevatten:

Veld Vereiste
Handtekening-algoritme SHA256RSA
Hash-algoritme voor handtekening SHA256
Geldig vanaf Een geldige datum in het verleden
Geldig tot Een geldige datum in de toekomst
Openbare sleutel RSA 2048 bits (minimaal) of 4096 bits
CRL-distributiepunt URL naar een CRL-server. Als uw organisatie certificaten niet valideert op basis van een CRL-server, verwijdert u deze regel uit het certificaat.
Onderwerp CN (algemene naam) domeinnaam van het apparaat, zoals sensor.contoso.com of .contosocom
Onderwerp (C)ountry Landcode van certificaat, zoals US
Organisatie-eenheid onderwerp (OE) De eenheidsnaam van de organisatie, zoals Contoso Labs
Onderwerp (O)rganization De naam van de organisatie, zoals Contoso Inc.

Belangrijk

Hoewel certificaten met andere parameters werken, worden ze niet ondersteund door Defender for IoT. Bovendien zijn SSL-certificaten met jokertekens, die openbare-sleutelcertificaten zijn die kunnen worden gebruikt voor meerdere subdomeinen, zoals .contoso.com, onveilig en worden niet ondersteund. Elk apparaat moet een unieke CN gebruiken.

Vereisten voor sleutelbestanden

Zorg ervoor dat uw certificaatsleutelbestanden RSA 2048 bits of 4096 bits gebruiken. Het gebruik van een sleutellengte van 4096 bits vertraagt de SSL-handshake aan het begin van elke verbinding en verhoogt het CPU-gebruik tijdens handshakes.

Ondersteunde tekens voor sleutels en wachtwoordzinnen

De volgende tekens worden ondersteund voor het maken van een sleutel of certificaat met een wachtwoordzin:

  • ASCII-tekens, waaronder a-z, A-Z, 0-9
  • De volgende speciale tekens: ! # % ( ) + , - . / : = ? @ [ \ ] ^ _ { } ~

Volgende stappen