Dela via


Självstudie: Konfigurera certifikat för din Azure Stack Edge Pro R

I den här självstudien beskrivs hur du kan konfigurera certifikat för din Azure Stack Edge Pro R-enhet med hjälp av det lokala webbgränssnittet.

Den tid det tar för det här steget kan variera beroende på vilket alternativ du väljer och hur certifikatflödet upprättas i din miljö.

I den här självstudien lär du dig:

  • Förutsättningar
  • Konfigurera certifikat för den fysiska enheten
  • Konfigurera VPN
  • Konfigurera kryptering i vila

Förutsättningar

Innan du konfigurerar och konfigurerar din Azure Stack Edge Pro R-enhet kontrollerar du att:

  • Du har installerat den fysiska enheten enligt beskrivningen i Installera Azure Stack Edge Pro R.
  • Om du planerar att ta med egna certifikat:
    • Du bör ha dina certifikat redo i lämpligt format, inklusive certifikatet för signeringskedjan. Mer information om certifikat finns i Hantera certifikat

Konfigurera certifikat för enheten

  1. På sidan Certifikat konfigurerar du dina certifikat. Beroende på om du har ändrat enhetsnamnet eller DNS-domänen på sidan Enhet kan du välja något av följande alternativ för dina certifikat.

    • Om du inte har ändrat enhetsnamnet eller DNS-domänen i det tidigare steget kan du hoppa över det här steget och gå vidare till nästa steg. Enheten har automatiskt genererat självsignerade certifikat till att börja med.

    • Om du har ändrat enhetsnamnet eller DNS-domänen ser du att statusen för certifikaten visas som Ogiltig.

      Local web UI

      Välj ett certifikat för att visa information om statusen.

      Local web UI

      Det beror på att certifikaten inte återspeglar det uppdaterade enhetsnamnet och DNS-domänen (som används i ämnesnamn och ämnesalternativ). Om du vill aktivera enheten kan du ta med dina egna signerade slutpunktscertifikat och motsvarande signeringskedjor. Du lägger först till signeringskedjan och laddar sedan upp slutpunktscertifikaten. Mer information finns i Bring your own certificates on your Azure Stack Edge Pro R device (Ta med dina egna certifikat på din Azure Stack Edge Pro R-enhet).

    • Om du har ändrat enhetsnamnet eller DNS-domänen och inte tar med dina egna certifikat blockeras aktiveringen.

Ta med dina egna certifikat

Följ de här stegen för att lägga till egna certifikat, inklusive signeringskedjan.

  1. Om du vill ladda upp certifikatet går du till sidan Certifikat och väljer + Lägg till certifikat.

    Local web UI

  2. Ladda upp signeringskedjan först och välj Verifiera och lägg till.

    Local web UI

  3. Nu kan du ladda upp andra certifikat. Du kan till exempel ladda upp Slutpunktscertifikaten för Azure Resource Manager och Blob Storage.

    Local web UI

    Du kan också ladda upp det lokala webbgränssnittscertifikatet. När du har laddat upp certifikatet måste du starta webbläsaren och rensa cacheminnet. Sedan måste du ansluta till enhetens lokala webbgränssnitt.

    Local web UI

    Du kan också ladda upp nodcertifikatet.

    Local web UI

    Slutligen kan du ladda upp VPN-certifikatet.

    Local web UI

    När som helst kan du välja ett certifikat och visa informationen för att se till att dessa matchar det certifikat som du laddade upp.

    Certifikatsidan bör uppdateras för att återspegla de nyligen tillagda certifikaten.

    Local web UI

    Kommentar

    Förutom det offentliga Azure-molnet måste signeringskedjans certifikat tas in innan du aktiverar alla molnkonfigurationer (Azure Government eller Azure Stack).

  4. Välj < Tillbaka för att komma igång.

Konfigurera VPN

  1. På panelen Säkerhet väljer du Konfigurera för VPN.

    Local web UI

    För att konfigurera VPN måste du först se till att du har all nödvändig konfiguration i Azure. Mer information finns i Konfigurera förutsättningar och Konfigurera Azure-resurser för VPN. När detta är klart kan du göra konfigurationen i det lokala användargränssnittet.

    1. På SIDAN VPN väljer du Konfigurera.
    2. På bladet Konfigurera VPN:
    • Aktivera VPN-inställningar.

    • Ange den delade VPN-hemligheten. Det här är den delade nyckeln som du angav när du skapade Azure VPN-anslutningsobjektet.

    • Ange IP-adressen för VPN-gatewayen . Det här är IP-adressen för den lokala Nätverksgatewayen i Azure.

    • För PFS-grupp väljer du Ingen.

    • För DH-grupp väljer du Grupp2.

    • För IPsec-integritetsmetod väljer du SHA256.

    • För IPseccipher-transformeringskonstanter väljer du GCMAES256.

    • För transformeringskonstanter för IPsec-autentisering väljer du GCMAES256.

    • För IKE-krypteringsmetod väljer du AES256.

    • Välj Använd.

      Configure local UI 2

    1. Om du vill ladda upp konfigurationsfilen för VPN-vägen väljer du Ladda upp.

      Configure local UI 3

      • Bläddra till JSON-filen för VPN-konfiguration som du laddade ned i det lokala systemet i föregående steg.

      • Välj regionen som den Azure-region som är associerad med enheten, det virtuella nätverket och gatewayerna.

      • Välj Använd.

        Configure local UI 4

    2. Om du vill lägga till klientspecifika vägar konfigurerar du IP-adressintervall som endast ska användas med VPN.

      • Under IP-adressintervall som endast ska användas med VPN väljer du Konfigurera.

      • Ange ett giltigt IPv4-intervall och välj Lägg till. Upprepa stegen för att lägga till andra intervall.

      • Välj Använd.

        Configure local UI 5

  2. Välj < Tillbaka för att komma igång.

Konfigurera kryptering i vila

  1. På panelen Säkerhet väljer du Konfigurera för kryptering i vila. Det här är en obligatorisk inställning och du kan inte aktivera enheten förrän den har konfigurerats.

    När enheterna har avbildats på fabriken aktiveras BitLocker-kryptering på volymnivå. När du har fått enheten måste du konfigurera kryptering i vila. Lagringspoolen och volymerna återskapas och du kan ange BitLocker-nycklar för att aktivera kryptering i vila och därmed skapa ett andra krypteringslager för dina vilande data.

  2. I fönstret Kryptering i vila anger du en 32 tecken lång Base-64-kodad nyckel. Det här är en engångskonfiguration och den här nyckeln används för att skydda den faktiska krypteringsnyckeln. Du kan välja att automatiskt generera den här nyckeln eller ange en.

    Local web UI

    Nyckeln sparas i en nyckelfil på sidan Molninformation när enheten har aktiverats.

  3. Välj Använd. Den här åtgärden tar flera minuter och status för åtgärden visas på panelen Säkerhet .

    Local web UI

  4. När statusen visas som Slutförd väljer du < Tillbaka till Kom igång.

Enheten är nu redo att aktiveras.

Nästa steg

I den här självstudien lär du dig:

  • Förutsättningar
  • Konfigurera certifikat för den fysiska enheten
  • Konfigurera VPN
  • Konfigurera kryptering i vila

Information om hur du aktiverar din Azure Stack Edge Pro R-enhet finns i: