Partilhar via


Configurar a rede EAP-TLS a partir da CLI

Para configurar uma rede EAP-TLS com o comando az sphere, precisará do certificado de AC de Raiz para o servidor RADIUS da sua rede e o certificado de cliente para o seu dispositivo. Os certificados têm de estar no formato .pem na sintaxe PKCS1 ou PKCS8. Veja Adquirir e implementar certificados para redes EAP-TLS para saber mais sobre os certificados e onde os obter. Pode utilizar o OpenSSL para converter um ficheiro PFX em formato .pem no Linux e no subsistema Windows para Linux.

Atenção

Uma vez que os IDs de certificado são ao nível do sistema, um comando az sphere ou uma chamada de função que adiciona um novo certificado pode substituir um certificado que foi adicionado por uma chamada de comando ou função anterior, potencialmente causando falhas de ligação de rede. Recomendamos vivamente que desenvolva procedimentos de atualização de certificados claros e escolha cuidadosamente os IDs de certificado.

Veja IDs de certificado para obter mais informações sobre como o Azure Sphere utiliza IDs de certificado.

Siga estes passos para configurar a rede a partir da linha de comandos.

Passo 1. Instalar o certificado de cliente no dispositivo

Instale as informações do certificado de cliente, incluindo o certificado público e a chave privada e a palavra-passe, se forem necessárias na sua rede. Utilize o comando az sphere device certificate add com os seguintes parâmetros:

Parâmetro Tipo Descrição Versão suportada
-c, --certificate Cadeia Especifica o identificador do certificado de cliente a adicionar. Um identificador de cadeia (até 16 carateres). Os carateres válidos incluem letras maiúsculas (A-Z), letras minúsculas (a-z), números (0-9), caráter de sublinhado (_), ponto final (.) e hífen (-). Este identificador também é utilizado em configurações Wi-Fi para redes EAP-TLS. Azure Sphere CLI
--cert-type Cadeia Especifica o tipo de certificado de cliente a adicionar. Introduza "cliente". Azure Sphere CLI
--private-key-file Cadeia Especifica o caminho para um ficheiro .pem de certificado de chave privada cliente. Necessário ao adicionar um certificado do tipo "cliente". Pode fornecer um caminho relativo ou absoluto. Azure Sphere CLI
-w, --private-key-password Cadeia Especifica uma palavra-passe opcional para a chave privada do cliente. A palavra-passe é necessária ao adicionar uma chave privada de certificado de cliente encriptada. Azure Sphere CLI

Por exemplo:

az sphere device certificate add --certificate myClientCert --cert-type client --public-key-file C:\User\MyCerts\MyClientCert.pem --private-key-file C:\User\MyCerts\privkey.pem --private-key-password 1234

Para adicionar um certificado de cliente, o caminho do ficheiro de chave pública e o caminho do ficheiro de chave privada são necessários em todas as redes. Só precisa da palavra-passe da chave privada se a chave privada estiver encriptada; contacte o administrador de rede.

Passo 2. Instalar o certificado da AC de Raiz

Instale o certificado da AC de Raiz para o servidor RADIUS, se a sua rede necessitar de autenticação mútua. Utilize o comando az sphere device certificate add com os seguintes parâmetros:

Parâmetro Tipo Descrição Versão suportada
-c, --certificate Cadeia Especifica o identificador do certificado de AC de raiz a adicionar. Um identificador de cadeia (até 16 carateres). Os carateres válidos incluem letras maiúsculas (A-Z), letras minúsculas (a-z), números (0-9), caráter de sublinhado (_), ponto final (.) e hífen (-). Este identificador também é utilizado em configurações Wi-Fi para redes EAP-TLS. Azure Sphere CLI
--cert-type Cadeia Especifica o certificado de AC de raiz a adicionar. Introduza "rootca". Azure Sphere CLI
--private-key-file Cadeia Especifica o caminho para um ficheiro .pem de certificado de chave privada rootca. Pode fornecer um caminho relativo ou absoluto. Azure Sphere CLI

Por exemplo:

az sphere device certificate add --certificate myRootCA --cert-type rootca --public-key-file C:User\MyCerts\MyRootCACert.pem

Passo 3. Adicionar a rede Wi-Fi

Depois de instalar os certificados, adicione a rede EAP-TLS no seu dispositivo. Utilize o comando az sphere device wifi add com os seguintes parâmetros:

Parâmetro Tipo Descrição Versão suportada
-s, --ssid Cadeia Especifica o SSID da rede. Os SSIDs de rede são sensíveis às maiúsculas e minúsculas. Azure Sphere CLI
--client-cert-id Cadeia [EAP-TLS] Especifica o identificador (até 16 carateres) que identifica o certificado de cliente (que contém a chave pública e privada). Necessário para configurar uma rede EAP-TLS. Azure Sphere CLI
--client-id <user@domain> Cadeia [EAP-TLS] Especifica o ID reconhecido para autenticação pelo servidor RADIUS da rede. Azure Sphere CLI
--config-name Cadeia Especifica uma cadeia (até 16 carateres) que especifica o nome da configuração de rede. Azure Sphere CLI
--root-ca-cert-id Cadeia [EAP-tLS] Especifica o identificador (até 16 carateres) que identifica o certificado de AC de raiz do servidor para redes EAP-TLS em que o dispositivo autentica o servidor. Azure Sphere CLI

Por exemplo:

az sphere device wifi add --ssid myEapTlsSsid --client-cert-id myClientCert --client-id user@domain.com --root-ca-cert-id myRootCA --config-name Network1

Passo 4. Recarregar a configuração de rede

Depois de instalar os certificados e configurar a rede EAP-TLS, tem de recarregar a configuração de rede para garantir que utiliza os conteúdos mais recentes do arquivo de certificados. Utilize o comando az sphere device wifi reload-config .

Por exemplo:

az sphere device wifi reload-config

Passo 5. Verifique se a rede está ligada

Para verificar se o dispositivo está ligado à rede, utilize o comando az sphere device wifi show-status . Verifique o resultado para ver se a rede que criou está listada, ativada e ligada.

az sphere device wifi show-status

O comando az sphere device wifi show apresenta os detalhes de uma determinada rede. Utilize este comando com o --id parâmetro para listar o certificado de cliente, o certificado de AC de raiz e a identidade de cliente que estão configurados para a rede. Por exemplo:

az sphere device wifi show --id 1