Certifikatkrav
GÄLLER FÖR: Azure Stack Edge Pro – GPUAzure Stack Edge Pro 2Azure Stack Edge Pro RAzure Stack Edge Mini R
Den här artikeln beskriver de certifikatkrav som måste uppfyllas innan certifikat kan installeras på din Azure Stack Edge Pro-enhet. Kraven gäller PFX-certifikat, utfärdande utfärdare, certifikatmottagarens namn och alternativt namn på certifikatmottagare och certifikatalgoritmer som stöds.
Utfärdare av certifikat
Certifikatutfärdarkrav är följande:
Certifikat måste utfärdas från antingen en intern certifikatutfärdare eller en offentlig certifikatutfärdare.
Användning av självsignerade certifikat stöds inte.
Certifikatets fältet Utfärdad till: får inte vara samma som fältet Utfärdat av: förutom rotcertifikatutfärdarcertifikat.
Certifikatalgoritmer
Endast Certifikaten Rivest–Shamir–Adleman (RSA) stöds med din enhet. ECDSA-certifikat (Elliptic Curve Digital Signature Algorithm) stöds inte.
Certifikat som innehåller en offentlig RSA-nyckel kallas RSA-certifikat. Certifikat som innehåller en offentlig ECC-nyckel (Elliptic Curve Cryptographic) kallas ECDSA-certifikat (Elliptic Curve Digital Signature Algorithm).
Kraven för certifikatalgoritmer är följande:
Certifikat måste använda RSA-nyckelalgoritmen.
Endast RSA-certifikat med Microsoft RSA/Schannel Cryptographic Provider stöds.
Certifikatsignaturalgoritmen kan inte vara SHA1.
Minsta nyckelstorlek är 4 096.
Certifikatmottagarenamn och alternativt namn på certifikatmottagare
Certifikat måste uppfylla följande krav på ämnesnamn och alternativt ämnesnamn:
Du kan antingen använda ett enda certifikat som täcker alla namnområden i certifikatets SAN-fält (Subject Alternative Name). Du kan också använda enskilda certifikat för vart och ett av namnrymderna. Båda metoderna kräver användning av jokertecken för slutpunkter där det behövs, till exempel binärt stort objekt (Blob).
Se till att ämnesnamnen (det gemensamma namnet i ämnesnamnet) är en del av alternativa ämnesnamn i det alternativa namntillägget för ämnet.
Du kan använda ett enskilt jokerteckencertifikat som täcker alla namnutrymmen i certifikatets SAN-fält.
Använd följande tabell när du skapar ett slutpunktscertifikat:
Typ Ämnesnamn (SN) Alternativt namn på certifikatmottagare (SAN) Exempel på ämnesnamn Azure Resource Manager management.<Device name>.<Dns Domain>
login.<Device name>.<Dns Domain>
management.<Device name>.<Dns Domain>
management.mydevice1.microsoftdatabox.com
Blobb-lagring *.blob.<Device name>.<Dns Domain>
*.blob.< Device name>.<Dns Domain>
*.blob.mydevice1.microsoftdatabox.com
Lokalt användargränssnitt <Device name>.<DnsDomain>
<Device name>.<DnsDomain>
mydevice1.microsoftdatabox.com
Multi-SAN-enskilt certifikat för båda slutpunkterna <Device name>.<dnsdomain>
<Device name>.<dnsdomain>
login.<Device name>.<Dns Domain>
management.<Device name>.<Dns Domain>
*.blob.<Device name>.<Dns Domain>
mydevice1.microsoftdatabox.com
Nod <NodeSerialNo>.<DnsDomain>
*.<DnsDomain>
<NodeSerialNo>.<DnsDomain>
mydevice1.microsoftdatabox.com
VPN AzureStackEdgeVPNCertificate.<DnsDomain>
* AzureStackEdgeVPNCertificate är hårdkodad.*.<DnsDomain>
<AzureStackVPN>.<DnsDomain>
edgevpncertificate.microsoftdatabox.com
PFX-certifikat
PFX-certifikaten som är installerade på din Azure Stack Edge Pro-enhet bör uppfylla följande krav:
När du får dina certifikat från SSL-utfärdaren ser du till att du får den fullständiga signeringskedjan för certifikaten.
När du exporterar ett PFX-certifikat kontrollerar du att du har valt alternativet Inkludera alla certifikat i kedjan, om möjligt .
Använd ett PFX-certifikat för slutpunkt, lokalt användargränssnitt, nod, VPN och Wi-Fi eftersom både offentliga och privata nycklar krävs för Azure Stack Edge Pro. Den privata nyckeln måste ha det lokala datornyckelattributet inställt.
Certifikatets PFX-kryptering ska vara 3DES. Detta är standardkryptering som används vid export från en Windows 10-klient eller Ett Windows Server 2016-certifikatarkiv. Mer information om 3DES finns i Triple DES.
PFX-certifikatfilerna måste ha giltiga värden för digital signatur och keyEncipherment i fältet Nyckelanvändning .
PFX-certifikatfilerna måste ha värdena Serverautentisering (1.3.6.1.5.5.7.3.1) och Klientautentisering (1.3.6.1.5.5.7.3.2) i fältet Förbättrad nyckelanvändning .
Lösenorden till alla PFX-certifikatfiler måste vara desamma vid tidpunkten för distributionen om du använder Verktyget för beredskapskontroll i Azure Stack. Mer information finns i Skapa certifikat för Azure Stack Edge Pro med hjälp av verktyget Beredskapskontroll för Azure Stack Hub.
Lösenordet till certifikatets PFX måste vara ett komplext lösenord. Anteckna det här lösenordet eftersom det används som en distributionsparameter.
Använd endast RSA-certifikat med kryptografiprovidern Microsoft RSA/Schannel.
Mer information finns i Exportera PFX-certifikat med privat nyckel.
Nästa steg
Skapa certifikat för din enhet
- Via Azure PowerShell-cmdletar
- Via verktyget Beredskapskontroll för Azure Stack Hub.