Editar

Compartilhar via


Configurar o TLS 1.2 em clientes Windows acessando o dispositivo do Azure Stack Edge Pro

APLICA-SE A: Sim, ao SKU do Pro GPUAzure Stack Edge Pro - GPUSim, ao SKU do Pro 2Azure Stack Edge Pro 2Sim, ao SKU do Pro RAzure Stack Edge Pro RSim, ao SKU do Mini RAzure Stack Edge Mini R

Se você estiver usando um cliente Windows para acessar o dispositivo Azure Stack Edge Pro, será necessário configurar o TLS 1.2 no cliente. Este artigo fornece recursos e diretrizes para configurar o TLS 1.2 no Windows.

As diretrizes fornecidas aqui são baseadas em testes executados em um cliente com o Windows Server 2016.

Pré-requisitos

Antes de começar, certifique-se de que você tenha acesso a um cliente do Windows Server que possa se conectar ao dispositivo do Azure Stack Edge. O cliente deve estar executando o Windows Server 2016 ou posterior.

Configurar o TLS 1.2 para a sessão atual do PowerShell

Use as etapas a seguir para configurar o TLS 1.2 no seu cliente.

  1. Execute o PowerShell como administrador.

  2. Para definir o TLS 1.2 para a sessão atual do PowerShell, digite:

    [Net.ServicePointManager]::SecurityProtocol = [Net.SecurityProtocolType]::Tls12
    

Configurar o TLS 1.2 no cliente

Para definir o TLS 1.2 em todo o sistema para o seu ambiente, siga essas etapas:

  1. Para habilitar o TLS 1.2 nos clientes, use as diretrizes contidas nesses documentos:

  2. Configurar os Conjuntos de Criptografia.

    • Especificamente, Como configurar a Ordem do Conjunto de Criptografia do TLS

    • Certifique-se de listar seus conjuntos de criptografia atuais e anexar antecipadamente os que estiverem ausentes da lista a seguir:

      • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
      • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
      • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384
      • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384

    Você também pode adicionar esses conjuntos de criptografia editando diretamente as configurações do Registro. A variável $HklmSoftwarePath deve ser definida como $HklmSoftwarePath = "HKLM:\SOFTWARE"

    New-ItemProperty -Path "$HklmSoftwarePath\Policies\Microsoft\Cryptography\Configuration\SSL\00010002" -Name "Functions"  -PropertyType String -Value ("TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384")
    
  3. Configure as curvas elípticas. Liste as curvas elípticas atuais e pré-anexe as que estão ausentes na lista a seguir:

    • P-256
    • P-384

    Você também pode adicionar essas as curvas elípticas editando diretamente as configurações do registro.

    New-ItemProperty -Path "$HklmSoftwarePath\Policies\Microsoft\Cryptography\Configuration\SSL\00010002" -Name "EccCurves" -PropertyType MultiString -Value @("NistP256", "NistP384")
    
  4. Definir o tamanho mínimo da troca de chaves RSA como 2048.

Próxima etapa