Konfigurace protokolu TLS 1.2 na klientech s Windows, kteří přistupují k zařízení Azure Stack Edge Pro

PLATÍ PRO:Ano pro skladovou položku Pro GPU Azure Stack Edge Pro – GPUAno pro skladovou položku Pro 2Azure Stack Edge Pro 2Ano pro skladovou položku Pro RAzure Stack Edge Pro RAno pro SKU Mini RAzure Stack Edge Mini R

Pokud pro přístup k zařízení Azure Stack Edge Pro používáte klienta Windows, musíte na svém klientovi nakonfigurovat protokol TLS 1.2. Tento článek obsahuje zdroje informací a pokyny ke konfiguraci protokolu TLS 1.2 na klientovi Windows.

Pokyny uvedené zde jsou založené na testování prováděném na klientovi s Windows Serverem 2016.

Požadavky

Než začnete, ujistěte se, že máte přístup k klientovi Windows Serveru, který se může připojit k vašemu zařízení Azure Stack Edge. Klient by měl používat Windows Server 2016 nebo novější.

Konfigurace protokolu TLS 1.2 pro aktuální relaci PowerShellu

Ke konfiguraci protokolu TLS 1.2 v klientovi použijte následující postup.

  1. Spusťte PowerShell jako správce.

  2. Pokud chcete nastavit protokol TLS 1.2 pro aktuální relaci PowerShellu, zadejte:

    [Net.ServicePointManager]::SecurityProtocol = [Net.SecurityProtocolType]::Tls12
    

Konfigurace protokolu TLS 1.2 v klientovi

Pokud chcete pro své prostředí nastavit protokol TLS 1.2 pro celý systém, postupujte takto:

  1. Pokud chcete na klientech povolit protokol TLS 1.2, postupujte podle pokynů v těchto dokumentech:

  2. Konfigurace šifrovacích sad

    • Konkrétně konfigurace pořadí šifrovacích sad TLS

    • Ujistěte se, že vypíšete seznam aktuálních šifrovacích sad a předem v následujícím seznamu chybí:

      • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
      • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
      • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384
      • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384

    Tyto šifrovací sady můžete přidat také přímo úpravou nastavení registru. Proměnná $HklmSoftwarePath by měla být definována $HklmSoftwarePath = 'HKLM:\SOFTWARE'

    New-ItemProperty -Path "$HklmSoftwarePath\Policies\Microsoft\Cryptography\Configuration\SSL\00010002" -Name "Functions"  -PropertyType String -Value ("TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384")
    
  3. Nastavte eliptické křivky. Ujistěte se, že vypíšete aktuální eliptické křivky a předem v následujícím seznamu chybí:

    • P-256
    • P-384

    Tyto eliptické křivky můžete přidat také přímo úpravou nastavení registru.

    New-ItemProperty -Path "$HklmSoftwarePath\Policies\Microsoft\Cryptography\Configuration\SSL\00010002" -Name "EccCurves" -PropertyType MultiString -Value @("NistP256", "NistP384")
    
  4. Nastavte minimální velikost výměny klíčů RSA na 2048.

Další krok