Inizializzare il cluster HGS con la modalità AD in una nuova foresta dedicata (impostazione predefinita)
Importante
L'attestazione con attendibilità amministratore (modalità AD) è stata deprecata a partire da Windows Server 2019. Per gli ambienti in cui non è possibile disporre dell'attestazione TPM, configurare l'attestazione della chiave host. L'attestazione della chiave host fornisce una garanzia simile alla modalità AD ed è più semplice da configurare.
I client possono contattare facilmente qualsiasi nodo HGS usando il nome di rete distribuita (DNN) del clustering di failover. È necessario scegliere un DNN. Questo nome verrà registrato nel servizio DNS di HGS. Ad esempio, se si dispone di tre nodi HGS i cui nomi host sono HGS01, HGS02 e HGS03, è possibile decidere di scegliere "hgs" o "HgsCluster" per il DNN.
Individuare i certificati di sorveglianza HGS. È necessario un certificato di firma e un certificato di crittografia per inizializzare il cluster HGS. Il modo più semplice per fornire certificati a HGS consiste nel creare un file PFX protetto da password per ogni certificato che contiene sia le chiavi pubbliche che quelle private. Quando si usano chiavi supportate da HSM o altri certificati non esportabili, è necessario assicurarsi che il certificato sia installato nell'archivio certificati del computer locale prima di continuare. Per altre informazioni sui certificati da usare, vedere Ottenere certificati per HGS.
Eseguire Initialize-HgsServer in una finestra di PowerShell con privilegi elevati nel primo nodo HGS. La sintassi di questo cmdlet supporta molti input diversi, ma le due chiamate più comuni sono le seguenti:
Se si usano file PFX per i certificati di firma e crittografia, eseguire i comandi seguenti:
$signingCertPass = Read-Host -AsSecureString -Prompt "Signing certificate password" $encryptionCertPass = Read-Host -AsSecureString -Prompt "Encryption certificate password" Initialize-HgsServer -HgsServiceName 'MyHgsDNN' -SigningCertificatePath '.\signCert.pfx' -SigningCertificatePassword $signingCertPass -EncryptionCertificatePath '.\encCert.pfx' -EncryptionCertificatePassword $encryptionCertPass -TrustActiveDirectory
Se si usano certificati non esportabili installati nell'archivio certificati locale, eseguire il comando seguente. Se non si conoscono le identificazioni personali dei certificati, è possibile elencare i certificati disponibili eseguendo
Get-ChildItem Cert:\LocalMachine\My
.Initialize-HgsServer -HgsServiceName 'MyHgsDNN' -SigningCertificateThumbprint '1A2B3C4D5E6F...' -EncryptionCertificateThumbprint '0F9E8D7C6B5A...' --TrustActiveDirectory
Se per fornire certificati a HGS sono state usate le identificazioni personali, verrà richiesto di concedere a HGS l'accesso in lettura alla chiave privata di tali certificati. In un server con Esperienza desktop installata, completare la procedura seguente:
- Aprire il gestore certificati del computer locale (certlm.msc)
- Trovare i certificati > fare clic con il pulsante destro del mouse > Tutte le attività > Gestisci chiavi private
- Fare clic su Aggiungi
- Nella finestra di selezione oggetti fare clic su Tipi di oggetto e abilitare Account servizio
- Immettere il nome dell'account del servizio indicato nel testo dell'avvertenza restituita da
Initialize-HgsServer
- Verificare che l'account del servizio gestito del gruppo abbia accesso in lettura alla chiave privata.
Nei componenti di base del server sarà necessario scaricare un modulo di PowerShell per facilitare l'impostazione delle autorizzazioni per la chiave privata.
Eseguire
Install-Module GuardedFabricTools
nel server HGS se ha connettività Internet oppure eseguireSave-Module GuardedFabricTools
in un altro computer e copiare il modulo nel server HGS.Eseguire
Import-Module GuardedFabricTools
. Verranno aggiunte altre proprietà agli oggetti certificato trovati in PowerShell.Trovare l'identificazione personale del certificato in PowerShell con
Get-ChildItem Cert:\LocalMachine\My
Aggiornare l'ACL, sostituendo l'identificazione personale con l'account del servizio gestito del gruppo nel codice seguente con l'account elencato nel testo dell'avviso di
Initialize-HgsServer
.$certificate = Get-Item "Cert:\LocalMachine\1A2B3C..." $certificate.Acl = $certificate.Acl | Add-AccessRule "HgsSvc_1A2B3C" Read Allow
Se si usano certificati supportati dal modulo di protezione hardware o certificati archiviati in un provider di archiviazione chiavi di terze parti, questa procedura potrebbe non essere applicabile. Consultare la documentazione del provider di archiviazione delle chiavi per informazioni su come gestire le autorizzazioni per la chiave privata. In alcuni casi non è disponibile alcuna autorizzazione oppure l'autorizzazione viene fornita all'intero computer durante l'installazione del certificato.
Ecco fatto! In un ambiente di produzione è consigliabile continuare ad aggiungere altri nodi HGS al cluster.