Modifier

Partager via


Configurer TLS 1.2 sur les clients Windows accédant à l’appareil Azure Stack Edge Pro avec GPU

S’APPLIQUE À :Oui pour la référence SKU Pro GPUAzure Stack Edge Pro - GPUOui pour la référence SKU Pro 2Azure Stack Edge Pro 2Oui pour la référence SKU Pro RAzure Stack Edge Pro ROui pour la référence SKU Mini RAzure Stack Edge Mini R

Si vous utilisez un client Windows pour accéder à votre appareil Azure Stack Edge Pro, vous devez configurer TLS 1.2 sur votre client. Cet article fournit des ressources et des instructions pour configurer TLS 1.2 sur votre client Windows.

Les instructions fournies ici sont basées sur les tests effectués sur un client exécutant Windows Server 2016.

Prérequis

Avant de commencer, vérifiez que vous avez accès à un client Windows Server qui peut se connecter à votre appareil Azure Stack Edge. Le client doit exécuter Windows Server 2016 ou une version ultérieure.

Configurer TLS 1.2 pour la session PowerShell actuelle

Exécutez les étapes suivantes pour configurer TLS 1.2 sur votre client.

  1. Démarrez PowerShell en tant qu'administrateur.

  2. Pour définir TLS 1.2 pour la session PowerShell en cours, saisissez :

    [Net.ServicePointManager]::SecurityProtocol = [Net.SecurityProtocolType]::Tls12
    

Configurer TLS 1.2 sur le client

Pour définir TLS 1.2 à l’échelle du système pour votre environnement, suivez ces étapes :

  1. Pour activer TLS 1.2 sur les clients, utilisez les instructions contenues dans ces documents :

  2. Configurer lesSuites de chiffrement.

    • Spécifiquement Configurer l’ordre de la suite de chiffrement TLS

    • Assurez-vous de lister vos suites de chiffrement actuelles et ajoutez tout élément manquant depuis la liste suivante :

      • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
      • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
      • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384
      • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384

    Vous pouvez également ajouter ces suites de chiffrement en modifiant directement les paramètres du Registre. La variable $HklmSoftwarePath doit être définie $HklmSoftwarePath = 'HKLM :\SOFTWARE'

    New-ItemProperty -Path "$HklmSoftwarePath\Policies\Microsoft\Cryptography\Configuration\SSL\00010002" -Name "Functions"  -PropertyType String -Value ("TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384")
    
  3. Définir des courbes elliptiques. Assurez-vous de répertorier vos courbes elliptiques actuelles, et ajoutez les éléments manquants dans la liste suivante :

    • P-256
    • P-384

    Vous pouvez également ajouter ces courbes elliptiques en modifiant directement les paramètres du Registre.

    New-ItemProperty -Path "$HklmSoftwarePath\Policies\Microsoft\Cryptography\Configuration\SSL\00010002" -Name "EccCurves" -PropertyType MultiString -Value @("NistP256", "NistP384")
    
  4. Définissez la taille minimale d’échange de clés RSA sur 2048.

Étape suivante