Redigera

Dela via


Konfigurera TLS 1.2 på Windows-klienter som har åtkomst till Azure Stack Edge Pro-enhet

GÄLLER FÖR: Ja för Pro GPU SKUAzure Stack Edge Pro – GPUJa för Pro 2 SKUAzure Stack Edge Pro 2Ja för Pro R SKUAzure Stack Edge Pro RJa för Mini R SKUAzure Stack Edge Mini R

Om du använder en Windows-klient för att få åtkomst till din Azure Stack Edge Pro-enhet måste du konfigurera TLS 1.2 på klienten. Den här artikeln innehåller resurser och riktlinjer för att konfigurera TLS 1.2 på din Windows-klient.

Riktlinjerna som anges här baseras på testning som utförs på en klient som kör Windows Server 2016.

Förutsättningar

Innan du börjar kontrollerar du att du har åtkomst till en Windows Server-klient som kan ansluta till din Azure Stack Edge-enhet. Klienten ska köra Windows Server 2016 eller senare.

Konfigurera TLS 1.2 för den aktuella PowerShell-sessionen

Använd följande steg för att konfigurera TLS 1.2 på klienten.

  1. Kör PowerShell som administratör.

  2. Om du vill ange TLS 1.2 för den aktuella PowerShell-sessionen skriver du:

    [Net.ServicePointManager]::SecurityProtocol = [Net.SecurityProtocolType]::Tls12
    

Konfigurera TLS 1.2 på klienten

Följ dessa steg för att ange systemomfattande TLS 1.2 för din miljö:

  1. Om du vill aktivera TLS 1.2 på klienterna använder du riktlinjerna i följande dokument:

  2. Konfigurera chiffersviter.

    • Specifikt konfigurera TLS-chifferpaketordning

    • Se till att du listar dina aktuella chiffersviter och förbereder eventuella saknade i följande lista:

      • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
      • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
      • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384
      • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384

    Du kan också lägga till dessa chiffersviter genom att redigera registerinställningarna direkt. Variabeln $HklmSoftwarePath ska definieras $HklmSoftwarePath = "HKLM:\SOFTWARE"

    New-ItemProperty -Path "$HklmSoftwarePath\Policies\Microsoft\Cryptography\Configuration\SSL\00010002" -Name "Functions"  -PropertyType String -Value ("TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384")
    
  3. Ange elliptiska kurvor. Se till att du listar dina aktuella elliptiska kurvor och förbereder alla som saknas i följande lista:

    • P-256
    • P-384

    Du kan också lägga till dessa elliptiska kurvor genom att redigera registerinställningarna direkt.

    New-ItemProperty -Path "$HklmSoftwarePath\Policies\Microsoft\Cryptography\Configuration\SSL\00010002" -Name "EccCurves" -PropertyType MultiString -Value @("NistP256", "NistP384")
    
  4. Ange minsta RSA-nyckelutbytesstorlek till 2048.

Gå vidare