Partager via


Que sont les certificats sur Azure Stack Edge Pro GPU ?

S’APPLIQUE À : Oui pour la référence SKU Pro GPUAzure Stack Edge Pro - GPUOui pour la référence SKU Pro 2Azure Stack Edge Pro 2Oui pour la référence SKU Pro RAzure Stack Edge Pro ROui pour la référence SKU Mini RAzure Stack Edge Mini R

Cet article décrit les types de certificats qui peuvent être installés sur votre appareil Azure Stack Edge Pro GPU. L’article comprend également les détails de chaque type de certificat.

À propos des certificats

Un certificat fournit un lien entre une clé publique et une entité (telle qu’un nom de domaine) qui a été signée (vérifiée) par un tiers de confiance (par exemple une autorité de certification). Un certificat offre un moyen pratique de distribuer des clés de chiffrement publiques approuvées. Les certificats garantissent que votre communication est approuvée et que vous envoyez des informations chiffrées au serveur approprié.

Déploiement de certificats sur un appareil

Sur votre appareil Azure Stack Edge, vous pouvez utiliser les certificats auto-signés ou apporter vos propres certificats.

Types de certificats

Les différents types de certificats que vous pouvez apporter à votre appareil sont les suivants :

  • Certificats de signature

    • Autorité de certification racine
    • Intermédiaire
  • Certificats de nœud

  • Certificats de point de terminaison

    • Certificats Azure Resource Manager
    • Certificats de stockage d’objets Blob
  • Certificats de l’interface utilisateur locale

  • Certificats d’appareils IoT

  • Certificats Kubernetes

    • Certificat de registre de conteneurs Edge
    • Certificat de tableau de bord Kubernetes
  • Certificats Wi-Fi

  • Certificats VPN

  • Certificats de chiffrement

    • Certificats de session de support

Chacun de ces types de certificats est décrit en détail dans les sections suivantes.

Certificats de chaîne de signature

Il s’agit des certificats pour l’autorité qui signe les certificats ou l’autorité de certification de signature.

Types

Ces certificats peuvent être des certificats racines ou des certificats intermédiaires. Les certificats racines sont toujours auto-signés (ou signés par eux-mêmes). Les certificats intermédiaires ne sont pas auto-signés et sont signés par l’autorité de signature.

Mises en garde

  • Les certificats racines doivent être des certificats de chaîne de signature.
  • Les certificats racines peuvent être téléchargés sur votre appareil au format suivant :
    • DER : disponibles sous la forme d’une extension de fichier .cer.
    • Encodé en Base64 : également disponibles en tant qu’extension de fichier .cer.
    • P7B : ce format est utilisé uniquement pour les certificats de chaîne de signature qui incluent les certificats racines et intermédiaires.
  • Les certificats de chaîne de signature sont toujours téléchargés avant que vous téléchargiez d’autres certificats.

Certificats de nœud

Tous les nœuds dans l’appareil communiquent en permanence entre eux et doivent donc avoir une relation d’approbation. Les certificats de nœud permettent d’établir cette approbation. Les certificats de nœud entrent également en jeu lorsque vous vous connectez au nœud de l’appareil à l’aide d’une session PowerShell à distance via https.

Mises en garde

  • Le certificat de nœud doit être fourni au format .pfx avec une clé privée qui peut être exportée.

  • Vous pouvez créer et charger 1 certificat de nœud générique ou 4 certificats de nœuds individuels.

  • Un certificat de nœud doit être modifié si le domaine DNS change mais que le nom de l’appareil n’est pas modifié. Si vous apportez votre propre certificat de nœud, vous ne pouvez pas modifier le numéro de série de l’appareil, vous pouvez uniquement modifier le nom de domaine.

  • Utilisez le tableau suivant pour vous guider lors de la création d’un certificat de nœud.

    Type Nom de l’objet (SN) Autre nom de l’objet (SAN) Exemple de nom de sujet
    Nœud <NodeSerialNo>.<DnsDomain> *.<DnsDomain>

    <NodeSerialNo>.<DnsDomain>
    mydevice1.microsoftdatabox.com

Certificats de point de terminaison

Pour tous les points de terminaison exposés par l’appareil, un certificat est requis pour la communication approuvée. Les certificats de point de terminaison incluent ceux qui sont requis lors de l’accès à Azure Resource Manager et au stockage d’objets Blob via les API REST.

Lorsque vous apportez votre propre certificat signé, vous avez également besoin de la chaîne de signature correspondante du certificat. Pour la chaîne de signature, Azure Resource Manager et les certificats Blob sur l’appareil, vous aurez besoin des certificats correspondants sur l’ordinateur client pour vous authentifier et communiquer avec l’appareil.

Mises en garde

  • Les certificats de point de terminaison doivent être au format .pfx avec une clé privée. La chaîne de signature doit être au format DER (extension de fichier .cer).

  • Lorsque vous apportez vos propres certificats de point de terminaison, il peut s’agir de certificats individuels ou de certificats multidomaines.

  • Si vous importez une chaîne de signature, le certificat de la chaîne de signature doit être téléchargé avant de télécharger un certificat de point de terminaison.

  • Ces certificats doivent être modifiés si le nom de l’appareil ou les noms de domaine DNS sont modifiés.

  • Vous pouvez utiliser un certificat de point de terminaison générique.

  • Les propriétés des certificats de point de terminaison sont similaires à celles d’un certificat SSL standard.

  • Utilisez le tableau suivant lors de la création d’un certificat de point de terminaison :

    Type Nom de l’objet (SN) Autre nom de l’objet (SAN) Exemple de nom de sujet
    Azure Resource Manager management.<Device name>.<Dns Domain> login.<Device name>.<Dns Domain>
    management.<Device name>.<Dns Domain>
    management.mydevice1.microsoftdatabox.com
    Stockage d'objets blob *.blob.<Device name>.<Dns Domain> *.blob.< Device name>.<Dns Domain> *.blob.mydevice1.microsoftdatabox.com
    Certificat unique à plusieurs SAN pour les deux points de terminaison <Device name>.<dnsdomain> <Device name>.<dnsdomain>
    login.<Device name>.<Dns Domain>
    management.<Device name>.<Dns Domain>
    *.blob.<Device name>.<Dns Domain>
    mydevice1.microsoftdatabox.com

Certificats de l’interface utilisateur locale

Vous pouvez accéder à l’interface utilisateur web locale de votre appareil via un navigateur. Pour vous assurer que cette communication est sécurisée, vous pouvez télécharger votre propre certificat.

Mises en garde

  • Le certificat de l’interface utilisateur locale est également téléchargé dans un format .pfx avec une clé privée qui peut être exportée.

  • Après avoir téléchargé le certificat de l’interface utilisateur locale, vous devrez redémarrer le navigateur et effacer le cache. Reportez-vous aux instructions spécifiques à votre navigateur.

    Type Nom de l’objet (SN) Autre nom de l’objet (SAN) Exemple de nom de sujet
    Interface utilisateur locale <Device name>.<DnsDomain> <Device name>.<DnsDomain> mydevice1.microsoftdatabox.com

Certificats d’appareil IoT Edge

Votre appareil est également un appareil IoT avec le calcul activé par un appareil IoT Edge connecté. Pour permettre une connexion sécurisée entre votre appareil IoT Edge et les appareils en aval qui peuvent s’y connecter, vous pouvez également télécharger des certificats IoT Edge.

L’appareil dispose de certificats auto-signés qui peuvent être utilisés si vous souhaitez utiliser uniquement le scénario de calcul avec l’appareil. Cependant, si l’appareil est connecté à des appareils en aval, vous devez apporter vos propres certificats.

Il y a trois certificats IoT Edge que vous devez installer pour activer cette relation d’approbation :

  • Autorité de certification racine ou autorité de certification propriétaire
  • Autorité de certification de l’appareil
  • Certificat de clé d’appareil

Mises en garde

  • Les certificats IoT Edge sont téléchargés au format .pem.

Pour plus d’informations sur les certificats IoT Edge, consultez Détails des certificats Azure IoT Edge et Créer des certificats de production IoT Edge.

Certificats Kubernetes

Les certificats Kubernetes suivants peuvent être utilisés avec votre appareil Azure Stack Edge.

  • Certificat de registre de conteneurs Edge : Si votre appareil dispose d’un registre de conteneurs Edge, vous aurez besoin d’un certificat de registre de conteneurs Edge pour la communication sécurisée avec le client qui accède au registre sur l’appareil.
  • Certificat de point de terminaison de tableau de bord : Vous aurez besoin d’un certificat de point de terminaison de tableau de bord pour accéder au tableau de bord Kubernetes sur votre appareil.

Mises en garde

  • Le certificat de registre de conteneurs Edge doit :

    • Être un certificat au format PEM.
    • Contenir un autre nom de l’objet (SAN) ou un CName (CN) de type *.<endpoint suffix> ou ecr.<endpoint suffix>. Par exemple : *.dbe-1d6phq2.microsoftdatabox.com OR ecr.dbe-1d6phq2.microsoftdatabox.com
  • Le certificat de tableau de bord doit :

    • Être un certificat au format PEM.
    • Contenir un autre nom de l’objet (SAN) ou un CName (CN) de type *.<endpoint-suffix> ou kubernetes-dashboard.<endpoint-suffix>. Par exemple, *.dbe-1d6phq2.microsoftdatabox.com ou kubernetes-dashboard.dbe-1d6phq2.microsoftdatabox.com.

Certificats VPN

Si le VPN (point à site) est configuré sur votre appareil, vous pouvez apporter votre propre certificat VPN pour garantir la fiabilité de la communication. Le certificat racine est installé sur la passerelle VPN Azure, tandis que les certificats clients sont installés sur chaque ordinateur client qui se connecte à un réseau virtuel à l’aide d’une connexion point à site.

Mises en garde

  • Le certificat VPN doit être chargé au format .pfx avec une clé privée.
  • Le certificat VPN ne dépend pas du nom, du numéro de série ou de la configuration de l’appareil. Il nécessite uniquement le nom de domaine complet externe.
  • Assurez-vous que l’OID du client est défini.

Pour plus d’informations, consultez Générer et exporter des certificats pour les connexions point à site à l’aide de PowerShell.

Certificats Wi-Fi

Si votre appareil est configuré pour fonctionner sur un réseau sans fil WPA2-Enterprise, vous aurez également besoin d’un certificat Wi-Fi pour toutes les communications qui se produisent sur le réseau sans fil.

Mises en garde

  • Le certificat VPN doit être chargé au format .pfx avec une clé privée.
  • Assurez-vous que l’OID du client est défini.

Certificats de session de support

Si votre appareil rencontre des problèmes, pour résoudre ces derniers, vous pouvez ouvrir une session de support PowerShell à distance sur l’appareil. Pour activer une communication sécurisée et chiffrée sur cette session de support, vous pouvez télécharger un certificat.

Mises en garde

  • Assurez-vous que le certificat .pfx correspondant avec la clé privée est installé sur l’ordinateur client à l’aide de l’outil de déchiffrement.

  • Vérifiez que le champ Utilisation de la clé pour le certificat n’est pas défini sur Signature du certificat. Pour vérifier cela, cliquez avec le bouton droit sur le certificat, choisissez Ouvrir et dans l’onglet Détails, recherchez Utilisation de la clé.

  • Le certificat de session de support doit être fourni au format DER avec une extension .cer.

Étapes suivantes

Examinez les exigences des certificats.