Que sont les certificats sur Azure Stack Edge Pro GPU ?
S’APPLIQUE À : Azure Stack Edge Pro - GPUAzure Stack Edge Pro 2Azure Stack Edge Pro RAzure Stack Edge Mini R
Cet article décrit les types de certificats qui peuvent être installés sur votre appareil Azure Stack Edge Pro GPU. L’article comprend également les détails de chaque type de certificat.
À propos des certificats
Un certificat fournit un lien entre une clé publique et une entité (telle qu’un nom de domaine) qui a été signée (vérifiée) par un tiers de confiance (par exemple une autorité de certification). Un certificat offre un moyen pratique de distribuer des clés de chiffrement publiques approuvées. Les certificats garantissent que votre communication est approuvée et que vous envoyez des informations chiffrées au serveur approprié.
Déploiement de certificats sur un appareil
Sur votre appareil Azure Stack Edge, vous pouvez utiliser les certificats auto-signés ou apporter vos propres certificats.
Certificats générés par l’appareil : lors de la configuration initiale de votre appareil, des certificats auto-signés sont générés automatiquement. Si nécessaire, vous pouvez régénérer ces certificats via l’interface utilisateur web locale. Une fois les certificats régénérés, téléchargez et importez les certificats sur les clients utilisés pour accéder à votre appareil.
Apporter vos propres certificats : si vous le souhaitez, vous pouvez apporter vos propres certificats. Vous devez suivre certaines instructions si vous envisagez d’apporter vos propres certificats.
- Commencez par comprendre les types des certificats qui peuvent être utilisés avec votre appareil Azure Stack Edge dans cet article.
- Ensuite, passez en revue les exigences relatives aux certificats pour chaque type.
- Vous pouvez ensuite créer vos certificats via Azure PowerShell ou créer vos certificats via l’outil Readiness checker.
- Enfin, convertissez les certificats au format approprié afin qu’ils soient prêts à être téléchargés sur votre appareil.
- Chargez vos certificats sur l’appareil.
- Importer les certificats sur les clients qui accèdent à l’appareil.
Types de certificats
Les différents types de certificats que vous pouvez apporter à votre appareil sont les suivants :
Certificats de signature
- Autorité de certification racine
- Intermédiaire
Certificats de nœud
Certificats de point de terminaison
- Certificats Azure Resource Manager
- Certificats de stockage d’objets Blob
Certificats de l’interface utilisateur locale
Certificats d’appareils IoT
Certificats Kubernetes
- Certificat de registre de conteneurs Edge
- Certificat de tableau de bord Kubernetes
Certificats Wi-Fi
Certificats VPN
Certificats de chiffrement
- Certificats de session de support
Chacun de ces types de certificats est décrit en détail dans les sections suivantes.
Certificats de chaîne de signature
Il s’agit des certificats pour l’autorité qui signe les certificats ou l’autorité de certification de signature.
Types
Ces certificats peuvent être des certificats racines ou des certificats intermédiaires. Les certificats racines sont toujours auto-signés (ou signés par eux-mêmes). Les certificats intermédiaires ne sont pas auto-signés et sont signés par l’autorité de signature.
Mises en garde
- Les certificats racines doivent être des certificats de chaîne de signature.
- Les certificats racines peuvent être téléchargés sur votre appareil au format suivant :
- DER : disponibles sous la forme d’une extension de fichier
.cer
. - Encodé en Base64 : également disponibles en tant qu’extension de fichier
.cer
. - P7B : ce format est utilisé uniquement pour les certificats de chaîne de signature qui incluent les certificats racines et intermédiaires.
- DER : disponibles sous la forme d’une extension de fichier
- Les certificats de chaîne de signature sont toujours téléchargés avant que vous téléchargiez d’autres certificats.
Certificats de nœud
Tous les nœuds dans l’appareil communiquent en permanence entre eux et doivent donc avoir une relation d’approbation. Les certificats de nœud permettent d’établir cette approbation. Les certificats de nœud entrent également en jeu lorsque vous vous connectez au nœud de l’appareil à l’aide d’une session PowerShell à distance via https.Mises en garde
Le certificat de nœud doit être fourni au format
.pfx
avec une clé privée qui peut être exportée.Vous pouvez créer et charger 1 certificat de nœud générique ou 4 certificats de nœuds individuels.
Un certificat de nœud doit être modifié si le domaine DNS change mais que le nom de l’appareil n’est pas modifié. Si vous apportez votre propre certificat de nœud, vous ne pouvez pas modifier le numéro de série de l’appareil, vous pouvez uniquement modifier le nom de domaine.
Utilisez le tableau suivant pour vous guider lors de la création d’un certificat de nœud.
Type Nom de l’objet (SN) Autre nom de l’objet (SAN) Exemple de nom de sujet Nœud <NodeSerialNo>.<DnsDomain>
*.<DnsDomain>
<NodeSerialNo>.<DnsDomain>
mydevice1.microsoftdatabox.com
Certificats de point de terminaison
Pour tous les points de terminaison exposés par l’appareil, un certificat est requis pour la communication approuvée. Les certificats de point de terminaison incluent ceux qui sont requis lors de l’accès à Azure Resource Manager et au stockage d’objets Blob via les API REST.
Lorsque vous apportez votre propre certificat signé, vous avez également besoin de la chaîne de signature correspondante du certificat. Pour la chaîne de signature, Azure Resource Manager et les certificats Blob sur l’appareil, vous aurez besoin des certificats correspondants sur l’ordinateur client pour vous authentifier et communiquer avec l’appareil.
Mises en garde
Les certificats de point de terminaison doivent être au format
.pfx
avec une clé privée. La chaîne de signature doit être au format DER (extension de fichier.cer
).Lorsque vous apportez vos propres certificats de point de terminaison, il peut s’agir de certificats individuels ou de certificats multidomaines.
Si vous importez une chaîne de signature, le certificat de la chaîne de signature doit être téléchargé avant de télécharger un certificat de point de terminaison.
Ces certificats doivent être modifiés si le nom de l’appareil ou les noms de domaine DNS sont modifiés.
Vous pouvez utiliser un certificat de point de terminaison générique.
Les propriétés des certificats de point de terminaison sont similaires à celles d’un certificat SSL standard.
Utilisez le tableau suivant lors de la création d’un certificat de point de terminaison :
Type Nom de l’objet (SN) Autre nom de l’objet (SAN) Exemple de nom de sujet Azure Resource Manager management.<Device name>.<Dns Domain>
login.<Device name>.<Dns Domain>
management.<Device name>.<Dns Domain>
management.mydevice1.microsoftdatabox.com
Stockage d'objets blob *.blob.<Device name>.<Dns Domain>
*.blob.< Device name>.<Dns Domain>
*.blob.mydevice1.microsoftdatabox.com
Certificat unique à plusieurs SAN pour les deux points de terminaison <Device name>.<dnsdomain>
<Device name>.<dnsdomain>
login.<Device name>.<Dns Domain>
management.<Device name>.<Dns Domain>
*.blob.<Device name>.<Dns Domain>
mydevice1.microsoftdatabox.com
Certificats de l’interface utilisateur locale
Vous pouvez accéder à l’interface utilisateur web locale de votre appareil via un navigateur. Pour vous assurer que cette communication est sécurisée, vous pouvez télécharger votre propre certificat.
Mises en garde
Le certificat de l’interface utilisateur locale est également téléchargé dans un format
.pfx
avec une clé privée qui peut être exportée.Après avoir téléchargé le certificat de l’interface utilisateur locale, vous devrez redémarrer le navigateur et effacer le cache. Reportez-vous aux instructions spécifiques à votre navigateur.
Type Nom de l’objet (SN) Autre nom de l’objet (SAN) Exemple de nom de sujet Interface utilisateur locale <Device name>.<DnsDomain>
<Device name>.<DnsDomain>
mydevice1.microsoftdatabox.com
Certificats d’appareil IoT Edge
Votre appareil est également un appareil IoT avec le calcul activé par un appareil IoT Edge connecté. Pour permettre une connexion sécurisée entre votre appareil IoT Edge et les appareils en aval qui peuvent s’y connecter, vous pouvez également télécharger des certificats IoT Edge.
L’appareil dispose de certificats auto-signés qui peuvent être utilisés si vous souhaitez utiliser uniquement le scénario de calcul avec l’appareil. Cependant, si l’appareil est connecté à des appareils en aval, vous devez apporter vos propres certificats.
Il y a trois certificats IoT Edge que vous devez installer pour activer cette relation d’approbation :
- Autorité de certification racine ou autorité de certification propriétaire
- Autorité de certification de l’appareil
- Certificat de clé d’appareil
Mises en garde
- Les certificats IoT Edge sont téléchargés au format
.pem
.
Pour plus d’informations sur les certificats IoT Edge, consultez Détails des certificats Azure IoT Edge et Créer des certificats de production IoT Edge.
Certificats Kubernetes
Les certificats Kubernetes suivants peuvent être utilisés avec votre appareil Azure Stack Edge.
- Certificat de registre de conteneurs Edge : Si votre appareil dispose d’un registre de conteneurs Edge, vous aurez besoin d’un certificat de registre de conteneurs Edge pour la communication sécurisée avec le client qui accède au registre sur l’appareil.
- Certificat de point de terminaison de tableau de bord : Vous aurez besoin d’un certificat de point de terminaison de tableau de bord pour accéder au tableau de bord Kubernetes sur votre appareil.
Mises en garde
Le certificat de registre de conteneurs Edge doit :
- Être un certificat au format PEM.
- Contenir un autre nom de l’objet (SAN) ou un CName (CN) de type
*.<endpoint suffix>
ouecr.<endpoint suffix>
. Par exemple :*.dbe-1d6phq2.microsoftdatabox.com OR ecr.dbe-1d6phq2.microsoftdatabox.com
Le certificat de tableau de bord doit :
- Être un certificat au format PEM.
- Contenir un autre nom de l’objet (SAN) ou un CName (CN) de type
*.<endpoint-suffix>
oukubernetes-dashboard.<endpoint-suffix>
. Par exemple,*.dbe-1d6phq2.microsoftdatabox.com
oukubernetes-dashboard.dbe-1d6phq2.microsoftdatabox.com
.
Certificats VPN
Si le VPN (point à site) est configuré sur votre appareil, vous pouvez apporter votre propre certificat VPN pour garantir la fiabilité de la communication. Le certificat racine est installé sur la passerelle VPN Azure, tandis que les certificats clients sont installés sur chaque ordinateur client qui se connecte à un réseau virtuel à l’aide d’une connexion point à site.
Mises en garde
- Le certificat VPN doit être chargé au format .pfx avec une clé privée.
- Le certificat VPN ne dépend pas du nom, du numéro de série ou de la configuration de l’appareil. Il nécessite uniquement le nom de domaine complet externe.
- Assurez-vous que l’OID du client est défini.
Pour plus d’informations, consultez Générer et exporter des certificats pour les connexions point à site à l’aide de PowerShell.
Certificats Wi-Fi
Si votre appareil est configuré pour fonctionner sur un réseau sans fil WPA2-Enterprise, vous aurez également besoin d’un certificat Wi-Fi pour toutes les communications qui se produisent sur le réseau sans fil.
Mises en garde
- Le certificat VPN doit être chargé au format .pfx avec une clé privée.
- Assurez-vous que l’OID du client est défini.
Certificats de session de support
Si votre appareil rencontre des problèmes, pour résoudre ces derniers, vous pouvez ouvrir une session de support PowerShell à distance sur l’appareil. Pour activer une communication sécurisée et chiffrée sur cette session de support, vous pouvez télécharger un certificat.
Mises en garde
Assurez-vous que le certificat
.pfx
correspondant avec la clé privée est installé sur l’ordinateur client à l’aide de l’outil de déchiffrement.Vérifiez que le champ Utilisation de la clé pour le certificat n’est pas défini sur Signature du certificat. Pour vérifier cela, cliquez avec le bouton droit sur le certificat, choisissez Ouvrir et dans l’onglet Détails, recherchez Utilisation de la clé.
Le certificat de session de support doit être fourni au format DER avec une extension
.cer
.