Sdílet prostřednictvím


Vytvoření certifikátů pro GPU azure Stack Edge Pro pomocí nástroje Azure Stack Hub Readiness Checker

PLATÍ PRO:Ano pro skladovou položku Pro GPU Azure Stack Edge Pro – GPUAno pro skladovou položku Pro 2Azure Stack Edge Pro 2Ano pro skladovou položku Pro RAzure Stack Edge Pro RAno pro SKU Mini RAzure Stack Edge Mini R

Tento článek popisuje, jak vytvořit certifikáty pro azure Stack Edge Pro pomocí nástroje Azure Stack Hub Readiness Checker.

Použití nástroje Azure Stack Hub Readiness Checker

Pomocí nástroje Azure Stack Hub Readiness Checker můžete vytvořit žádosti o podepsání certifikátů (CRS) pro nasazení zařízení Azure Stack Edge Pro. Tyto žádosti můžete vytvořit po zadání objednávky zařízení Azure Stack Edge Pro a počkat na doručení zařízení.

Poznámka:

Tento nástroj používejte jenom pro účely testování nebo vývoje a ne pro produkční zařízení.

K vyžádání následujících certifikátů můžete použít nástroj Azure Stack Hub Readiness Checker (AzsReadinessChecker):

  • Certifikát Azure Resource Manageru
  • Místní certifikát uživatelského rozhraní
  • Certifikát uzlu
  • Certifikát objektu blob
  • Certifikát VPN

Požadavky

Pokud chcete vytvořit žádosti o přijetí změn pro nasazení zařízení Azure Stack Edge Pro, ujistěte se, že:

Generování žádostí o podepsání certifikátu

Pomocí těchto kroků připravte certifikáty zařízení Azure Stack Edge Pro:

  1. Spusťte PowerShell jako správce (5.1 nebo novější).

  2. Nainstalujte nástroj Azure Stack Hub Readiness Checker. Do příkazového řádku PowerShellu zadejte:

    Install-Module -Name Microsoft.AzureStack.ReadinessChecker
    

    Pokud chcete získat nainstalovanou verzi, zadejte:

    Get-InstalledModule -Name Microsoft.AzureStack.ReadinessChecker  | ft Name, Version 
    
  3. Pokud ho ještě nemáte, vytvořte adresář pro všechny certifikáty. Zadejte:

    New-Item "C:\certrequest" -ItemType Directory
    
  4. Pokud chcete vytvořit žádost o certifikát, zadejte následující informace. Pokud generujete certifikát VPN, některé z těchto vstupů se nevztahují.

    Vstup Popis
    OutputRequestPath Cesta k souboru v místním klientovi, kde chcete vytvořit žádosti o certifikát.
    DeviceName Název zařízení na stránce Zařízení v místním webovém uživatelském rozhraní vašeho zařízení.
    Toto pole není vyžadováno pro certifikát VPN.
    NodeSerialNumber Uzel Node serial number zařízení zobrazený na stránce Přehled v místním webovém uživatelském rozhraní vašeho zařízení.
    Toto pole není vyžadováno pro certifikát VPN.
    ExternalFQDN Hodnota DNS domain na stránce Zařízení v místním webovém uživatelském rozhraní vašeho zařízení.
    RequestType Typ požadavku může být pro MultipleCSR – různé certifikáty pro různé koncové body nebo SingleCSR – jeden certifikát pro všechny koncové body.
    Toto pole není vyžadováno pro certifikát VPN.

    Pro všechny certifikáty kromě certifikátu VPN zadejte:

    $edgeCSRparams = @{
        CertificateType = 'AzureStackEdgeDEVICE'
        DeviceName = 'myTEA1'
        NodeSerialNumber = 'VM1500-00025'
        externalFQDN = 'azurestackedge.contoso.com'
        requestType = 'MultipleCSR'
        OutputRequestPath = "C:\certrequest"
    }
    New-AzsCertificateSigningRequest @edgeCSRparams
    

    Pokud vytváříte certifikát VPN, zadejte:

    $edgeCSRparams = @{
        CertificateType = 'AzureStackEdgeVPN'
        externalFQDN = 'azurestackedge.contoso.com'
        OutputRequestPath = "C:\certrequest"
    }
    New-AzsCertificateSigningRequest @edgeCSRparams
    
  5. Soubory žádostí o certifikát najdete v adresáři, který jste zadali v parametru OutputRequestPath výše. Při použití parametru MultipleCSR uvidíte následující čtyři soubory s příponou .req :

    Názvy souborů Typ žádosti o certifikát
    Začínáme s vaším DeviceName Žádost o certifikát místního webového uživatelského rozhraní
    Začínáme s vaším NodeSerialNumber Žádost o certifikát uzlu
    Začínáme s login Žádost o certifikát koncového bodu Azure Resource Manageru
    Začínáme s wildcard Žádost o certifikát služby Blob Storage Obsahuje zástupný znak, protože pokrývá všechny účty úložiště, které můžete vytvořit na zařízení.
    Začínáme s AzureStackEdgeVPNCertificate Žádost o certifikát klienta VPN.

    Zobrazí se také složka INF. Obsahuje správu.<informační soubor edge-devicename> ve formátu prostého textu s vysvětlením podrobností o certifikátu.

  6. Odešlete tyto soubory certifikační autoritě (interní nebo veřejné). Ujistěte se, že vaše certifikační autorita generuje certifikáty pomocí vygenerované žádosti, které splňují požadavky na certifikáty azure Stack Edge Pro pro certifikáty uzlů, certifikáty koncových bodů a místní certifikáty uživatelského rozhraní.

Příprava certifikátů pro nasazení

Soubory certifikátů, které získáte od certifikační autority (CA), se musí importovat a exportovat s vlastnostmi, které odpovídají požadavkům na certifikát zařízení Azure Stack Edge Pro. Ve stejném systému, ve kterém jste vygenerovali žádosti o podepsání certifikátu, proveďte následující kroky.

Ověření certifikátů

Nejprve vygenerujete správnou strukturu složek a umístíte certifikáty do odpovídajících složek. Teprve pak certifikáty ověříte pomocí nástroje.

  1. Spusťte PowerShell jako správce.

  2. Chcete-li vygenerovat odpovídající strukturu složek, zadejte na příkazovém řádku:

    New-AzsCertificateFolder -CertificateType AzureStackEdgeDevice -OutputPath "$ENV:USERPROFILE\Documents\AzureStackCSR"

  3. Převeďte heslo PFX na zabezpečený řetězec. Zadejte:

    $pfxPassword = Read-Host -Prompt "Enter PFX Password" -AsSecureString

  4. Dále ověřte certifikáty. Zadejte:

    Invoke-AzsCertificateValidation -CertificateType AzureStackEdgeDevice -DeviceName mytea1 -NodeSerialNumber VM1500-00025 -externalFQDN azurestackedge.contoso.com -CertificatePath $ENV:USERPROFILE\Documents\AzureStackCSR\AzureStackEdge -pfxPassword $pfxPassword

Další kroky

Nahrajte certifikáty do zařízení.