Préparer des certificats PKI Azure Stack Hub pour un déploiement ou une rotation
Notes
Cet article concerne uniquement la préparation des certificats externes, utilisés pour sécuriser des points de terminaison sur une infrastructure et des services externes. Les certificats internes sont gérés séparément, pendant le processus de rotation des certificats.
Notes
Si vous installez Azure Container Registry (ACR), nous vous recommandons d’aligner les dates d’expiration de vos certificats ACR externes sur les dates d’expiration de vos autres certificats Azure Stack Hub externes. En outre, nous vous recommandons de protéger votre PFX pour ACR avec le même mot de passe que celui que vous utilisez pour protéger vos autres PFX de certificat externe.
Les fichiers de certificat obtenus auprès de l’autorité de certification doivent être importés et exportés avec des propriétés correspondant aux exigences de certificat d’Azure Stack Hub.
Cet article explique comment importer, empaqueter et valider des certificats externes afin de préparer le déploiement d’Azure Stack Hub ou la rotation des secrets.
Prérequis
Votre système doit respecter les prérequis suivants afin de permettre le packaging des certificats PKI pour un déploiement Azure Stack Hub :
- Stockage des certificats retournés par l’Autorité de certification dans un seul répertoire au format .cer (autres formats configurables : .cert, .sst ou .pfx).
- Windows 10 ou Windows Server 2016 ou version ultérieure.
- utilisation du système qui a généré la demande de signature de certificat (sauf si vous ciblez un certificat prépackagé en PFX).
- Utilisez des sessions PowerShell avec élévation de privilèges.
Passez à la section Préparer les certificats (Azure Stack Readiness Checker) ou Préparer les certificats (étapes manuelles).
Préparer les certificats (Azure Stack Readiness Checker)
Suivez les étapes ci-après pour empaqueter des certificats à l’aide des cmdlets PowerShell d’Azure Stack Readiness Checker :
Installez le module Azure Stack Readiness Checker à partir d’une invite PowerShell (5.1 ou version ultérieure) en exécutant la cmdlet suivante :
Install-Module Microsoft.AzureStack.ReadinessChecker -Force -AllowPrerelease
Spécifiez le chemin d’accès aux fichiers de certificat. Par exemple :
$Path = "$env:USERPROFILE\Documents\AzureStack"
Déclarez le pfxPassword. Par exemple :
$pfxPassword = Read-Host -AsSecureString -Prompt "PFX Password"
Déclarez le ExportPath où les PFX résultants sont exportés. Par exemple :
$ExportPath = "$env:USERPROFILE\Documents\AzureStack"
Convertissez les certificats en certificats Azure Stack Hub. Par exemple :
ConvertTo-AzsPFX -Path $Path -pfxPassword $pfxPassword -ExportPath $ExportPath
Passez en revue la sortie :
ConvertTo-AzsPFX v1.2005.1286.272 started. Stage 1: Scanning Certificates Path: C:\Users\[*redacted*]\Documents\AzureStack Filter: CER Certificate count: 11 adminmanagement_east_azurestack_contoso_com_CertRequest_20200710235648.cer adminportal_east_azurestack_contoso_com_CertRequest_20200710235645.cer management_east_azurestack_contoso_com_CertRequest_20200710235644.cer portal_east_azurestack_contoso_com_CertRequest_20200710235646.cer wildcard_adminhosting_east_azurestack_contoso_com_CertRequest_20200710235649.cer wildcard_adminvault_east_azurestack_contoso_com_CertRequest_20200710235642.cer wildcard_blob_east_azurestack_contoso_com_CertRequest_20200710235653.cer wildcard_hosting_east_azurestack_contoso_com_CertRequest_20200710235652.cer wildcard_queue_east_azurestack_contoso_com_CertRequest_20200710235654.cer wildcard_table_east_azurestack_contoso_com_CertRequest_20200710235650.cer wildcard_vault_east_azurestack_contoso_com_CertRequest_20200710235647.cer Detected ExternalFQDN: east.azurestack.contoso.com Stage 2: Exporting Certificates east.azurestack.contoso.com\Deployment\ARM Admin\ARMAdmin.pfx east.azurestack.contoso.com\Deployment\Admin Portal\AdminPortal.pfx east.azurestack.contoso.com\Deployment\ARM Public\ARMPublic.pfx east.azurestack.contoso.com\Deployment\Public Portal\PublicPortal.pfx east.azurestack.contoso.com\Deployment\Admin Extension Host\AdminExtensionHost.pfx east.azurestack.contoso.com\Deployment\KeyVaultInternal\KeyVaultInternal.pfx east.azurestack.contoso.com\Deployment\ACSBlob\ACSBlob.pfx east.azurestack.contoso.com\Deployment\Public Extension Host\PublicExtensionHost.pfx east.azurestack.contoso.com\Deployment\ACSQueue\ACSQueue.pfx east.azurestack.contoso.com\Deployment\ACSTable\ACSTable.pfx east.azurestack.contoso.com\Deployment\KeyVault\KeyVault.pfx Stage 3: Validating Certificates. Validating east.azurestack.contoso.com-Deployment-AAD certificates in C:\Users\[*redacted*]\Documents\AzureStack\east.azurestack.contoso.com\Deployment Testing: KeyVaultInternal\KeyVaultInternal.pfx Thumbprint: E86699****************************4617D6 PFX Encryption: OK Expiry Date: OK Signature Algorithm: OK DNS Names: OK Key Usage: OK Key Length: OK Parse PFX: OK Private Key: OK Cert Chain: OK Chain Order: OK Other Certificates: OK Testing: ARM Public\ARMPublic.pfx ... Log location (contains PII): C:\Users\[*redacted*]\AppData\Local\Temp\AzsReadinessChecker\AzsReadinessChecker.log ConvertTo-AzsPFX Completed
Notes
Le cas échéant, utilisez Get-help ConvertTo-AzsPFX -Full pour une utilisation future, par exemple la désactivation de la validation ou le filtrage d’autres formats de certificat.
Après une validation réussie, les certificats peuvent être présentés pour un déploiement ou une rotation sans étapes supplémentaires.
Préparer les certificats (étapes manuelles)
Suivez les étapes ci-après pour packager les nouveaux certificats PKI Azure Stack Hub manuellement :
Importer le certificat
Copiez les versions du certificat d’origine obtenues auprès de l’autorité de certification de votre choix dans un répertoire de l’ordinateur hôte de déploiement.
Avertissement
Ne copiez pas les fichiers importés, exportés ou modifiés d’une façon ou d’une autre, à partir des fichiers fournis directement par l’autorité de certification.
Cliquez avec le bouton droit sur le certificat, puis sélectionnez Installer le certificat ou Installer PFX, selon la façon dont le certificat a été remis par votre autorité de certification.
Dans l’Assistant Importation de certificat, sélectionnez Ordinateur local en tant qu’emplacement d’importation. Sélectionnez Suivant. Sur l’écran suivant, sélectionnez à nouveau Suivant.
Sélectionnez Placer tous les certificats dans le magasin suivant, puis sélectionnez Approbation de l’entreprise comme emplacement. Sélectionnez OK pour fermer la boîte de dialogue de sélection du magasin de certificats, puis sélectionnez Suivant.
a. Si vous importez un fichier PFX, une boîte de dialogue supplémentaire s’affiche. Dans la page Protection de la clé privée, entrez le mot de passe correspondant à vos fichiers de certificat, puis activez l’option Marquer cette clé comme exportable, ce qui vous permet de sauvegarder ou de transporter vos clés ultérieurement. Sélectionnez Suivant.
Sélectionnez Terminer pour effectuer l’importation.
Notes
Après importation d’un certificat pour Azure Stack Hub, la clé privée du certificat est stockée sous la forme d’un fichier PKCS 12 (PFX) sur le stockage en cluster.
Exportation du certificat
Ouvrez la console MMC du Gestionnaire de certificats et connectez-vous au magasin de certificats de l’ordinateur Local.
Ouvrez la console MMC (Microsoft Management Console). Pour ouvrir la console dans Windows 10, cliquez avec le bouton droit sur le menu Démarrer, sélectionnez Exécuter, tapez mmc, puis appuyez sur Entrée.
Sélectionnez Fichier>Ajouter/supprimer un composant logiciel enfichable, sélectionnez Certificats, puis Ajouter.
Sélectionnez Compte d’ordinateur, puis Suivant. Sélectionnez Ordinateur local, puis Terminer. Sélectionnez OK pour fermer la page Ajouter/Supprimer un composant logiciel enfichable.
Accédez à Certificats>Confiance de l’entreprise>Emplacement des certificats. Vérifiez que votre certificat apparaît sur la droite.
Dans la barre des tâches de la console Gestionnaire de certificats, sélectionnez Actions>Toutes les tâches>Exporter. Sélectionnez Suivant.
Notes
Selon le nombre de certificats Azure Stack Hub que vous avez, il se peut que vous deviez effectuer ce processus plusieurs fois.
Sélectionnez Oui, exporter la clé privée, puis cliquez sur Suivant.
Dans la section Format du fichier d’exportation :
Sélectionnez Inclure tous les certificats dans le certificat si possible.
Sélectionnez Exporter toutes les propriétés étendues.
Sélectionnez Activer la confidentialité de certificat.
Sélectionnez Suivant.
Sélectionnez Mot de passe et indiquez un mot de passe pour les certificats. Créez un mot de passe qui répond aux exigences suivantes de complexité des mots de passe :
- Longueur minimale de huit caractères.
- Au moins trois des caractères suivants : majuscules, minuscules, chiffres de 0 à 9, caractères spéciaux, caractères alphabétiques autres que des majuscules ou des minuscules.
Notez ce mot de passe. Vous allez l’utiliser en tant que paramètre de déploiement.
Sélectionnez Suivant.
Choisissez un nom de fichier et l’emplacement du fichier PFX à exporter. Sélectionnez Suivant.
Sélectionnez Terminer.
Étapes suivantes
Validate PKI certificates (Valider des certificats d’infrastructure à clé publique)