Anteckning
Åtkomst till den här sidan kräver auktorisering. Du kan prova att logga in eller ändra kataloger.
Åtkomst till den här sidan kräver auktorisering. Du kan prova att ändra kataloger.
En infrastrukturadministratör måste bekräfta att Hyper-V värdar kan köras som skyddade värdar. Slutför följande steg på minst en skyddad värd:
Om du inte redan har installerat Hyper-V-rollen och funktionen Host Guardian Hyper-V Support installerar du dem med följande kommando:
Install-WindowsFeature Hyper-V, HostGuardian -IncludeManagementTools -Restart
Kontrollera att Hyper-V-värden kan matcha HGS DNS-namnet och har nätverksanslutning för att nå port 80 (eller 443 om du konfigurerar HTTPS) på HGS-servern.
Konfigurera värdens URL:er för nyckelskydd och för att intyga.
Via Windows PowerShell: Du kan konfigurera URL:er för nyckelskydd och attestering genom att köra följande kommando i en upphöjd Windows PowerShell-konsol. För <FQDN> använder du det fullständigt kvalificerade domännamnet (FQDN) för ditt HGS-kluster (till exempel hgs.bastion.local eller ber HGS-administratören att köra cmdleten Get-HgsServer på HGS-servern för att hämta URL:erna).
Set-HgsClientConfiguration -AttestationServerUrl 'http://<FQDN>/Attestation' -KeyProtectionServerUrl 'http://<FQDN>/KeyProtection'
Om du vill konfigurera en återställning till HGS-servern upprepar du det här kommandot och anger återställnings-URL:er för nyckelskydds- och attesteringstjänster. Mer information finns i Återställningskonfiguration.
Via VMM: Om du använder System Center Virtual Machine Manager (VMM) kan du konfigurera attesterings- och nyckelskydds-URL:er i VMM. Mer information finns i Konfigurera globala HGS-inställningar i Etablera skyddade värdar i VMM.
Anteckningar
- Om HGS-administratören har aktiverat HTTPS på HGS-servern börjar du URL:erna med
https://
. - Om HGS-administratören har aktiverat HTTPS på HGS-servern och använt ett självsignerat certifikat måste du importera certifikatet till arkivet Betrodda rotcertifikatutfärdare på varje värd. Det gör du genom att köra följande kommando på varje värd:
PowerShell Import-Certificate -FilePath "C:\temp\HttpsCertificate.cer" -CertStoreLocation Cert:\LocalMachine\Root
- Om du har konfigurerat HGS-klienten att använda HTTPS och har inaktiverat TLS 1.0 systemomfattande kan du läsa vår moderna TLS-vägledning
Kör följande kommando för att initiera ett attesteringsförsök på värddatorn och visa attesteringsstatusen.
Get-HgsClientConfiguration
Resultatet av kommandot anger om värden har klarat attesteringen och nu är övervakad. Om
IsHostGuarded
inte returnerar True kan du köra HGS-diagnostikverktyget Get-HgsTrace för att undersöka saken. Om du vill köra diagnostik anger du följande kommando i en Windows PowerShell-prompt med administrativa behörigheter på värddatorn.Get-HgsTrace -RunDiagnostics -Detailed
Viktigt!
Om du använder Windows Server 2019 eller Windows 10 version 1809 eller senare och använder kodintegritetsprinciper, returnerar
Get-HgsTrace
ett fel för diagnostiken Aktiv kodintegritetspolicy. Du kan ignorera det här resultatet på ett säkert sätt när det är den enda misslyckade diagnostiken.
Nästa steg
Distribuera Skärmade VM:ar
Ytterligare referenser
- Distribuera värdskyddstjänsten (HGS)
- Distribuera Skärmade VM:ar