تكوين TLS 1.2 على عملاء Windows الذين يصلون إلى جهاز Azure Stack Edge Pro

ينطبق على: نعم ل Pro GPU SKUAzure Stack Edge Pro - GPUنعم ل Pro 2 SKUAzure Stack Edge Pro 2نعم ل Pro R SKUAzure Stack Edge Pro Rنعم ل Mini R SKUAzure Stack Edge Mini R

إذا كنت تستخدم عميل Windows للوصول إلى جهاز Azure Stack Edge Pro، فأنت مطالب بتكوين TLS 1.2 على العميل الخاص بك. توفر هذه المقالة الموارد والإرشادات لتكوين TLS 1.2 على عميل Windows.

تستند الإرشادات الواردة هنا إلى الاختبار الذي تم إجراؤه على عميل يقوم بتشغيل Windows Server 2016.

المتطلبات الأساسية

قبل البدء، تأكد من أن لديك حق الوصول إلى عميل Windows Server يمكنه الاتصال بجهاز Azure Stack Edge. يجب أن يقوم العميل بتشغيل Windows Server 2016 أو إصدار أحدث.

تكوين TLS 1.2 لجلسة PowerShell الحالية

استخدم الخطوات التالية لتكوين TLS 1.2 على العميل الخاص بك.

  1. تشغيل PowerShell كمسؤول.

  2. لتعيين TLS 1.2 لجلسة PowerShell الحالية، اكتب:

    [Net.ServicePointManager]::SecurityProtocol = [Net.SecurityProtocolType]::Tls12
    

تكوين TLS 1.2 على العميل

لتعيين TLS 1.2 على مستوى النظام للبيئة الخاصة بك، اتبع الخطوات التالية:

  1. لتمكين TLS 1.2 على العملاء، استخدم الإرشادات الواردة في هذه المستندات:

  2. تكوين Cipher Suites.

    • تكوين طلب مجموعة تشفير TLS على وجه التحديد

    • تأكد من سرد مجموعات التشفير الحالية وإيقاف أي مفقود من القائمة التالية:

      • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
      • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
      • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384
      • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384

    يمكنك أيضا إضافة مجموعات التشفير هذه عن طريق تحرير إعدادات التسجيل مباشرة. يجب تعريف $HklmSoftwarePath المتغير $HklmSoftwarePath = 'HKLM:\SOFTWARE'

    New-ItemProperty -Path "$HklmSoftwarePath\Policies\Microsoft\Cryptography\Configuration\SSL\00010002" -Name "Functions"  -PropertyType String -Value ("TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384")
    
  3. تعيين المنحنيات البيضاوية. تأكد من سرد المنحنيات البيضاوية الحالية واستباق أي مفقود من القائمة التالية:

    • P-256
    • P-384

    يمكنك أيضا إضافة هذه المنحنيات البيضاوية عن طريق تحرير إعدادات التسجيل مباشرة.

    New-ItemProperty -Path "$HklmSoftwarePath\Policies\Microsoft\Cryptography\Configuration\SSL\00010002" -Name "EccCurves" -PropertyType MultiString -Value @("NistP256", "NistP384")
    
  4. تعيين الحد الأدنى لحجم تبادل مفتاح RSA إلى 2048.

الخطوة التالية