Partilhar via


Tutorial: Configurar certificados, VPN, encriptação para o Azure Stack Edge Mini R

Este tutorial descreve como pode configurar certificados, VPN e encriptação inativa para o seu dispositivo Mini R do Azure Stack Edge com a IU da Web local.

O tempo decorrido para este passo pode variar consoante a opção específica que escolher e a forma como o fluxo de certificados é estabelecido no seu ambiente.

Neste tutorial, ficará a saber mais sobre:

  • Pré-requisitos
  • Configurar certificados para o dispositivo físico
  • Configurar o VPN
  • Configurar a encriptação inativa

Pré-requisitos

Antes de configurar e configurar o dispositivo Mini R do Azure Stack Edge, certifique-se de que:

  • Instalou o dispositivo físico conforme detalhado em Instalar o Mini R do Azure Stack Edge.

  • Se planeia trazer os seus próprios certificados:

    • Deve ter os certificados prontos no formato adequado, incluindo o certificado da cadeia de assinatura. Para obter detalhes sobre o certificado, aceda a Gerir certificados

    • Se o seu dispositivo estiver implementado no Azure Government ou Azure Government Secret ou Azure Government cloud ultra-secreta e não estiver implementado na cloud pública do Azure, é necessário um certificado de cadeia de assinatura antes de poder ativar o seu dispositivo. Para obter detalhes sobre o certificado, aceda a Gerir certificados.

Configurar certificados para o dispositivo

  1. Na página Certificados , irá configurar os certificados. Consoante tenha alterado o nome do dispositivo ou o domínio DNS na página Dispositivo , pode escolher uma das seguintes opções para os certificados.

    • Se não tiver alterado o nome predefinido do dispositivo ou o domínio DNS predefinido no passo anterior e não quiser trazer os seus próprios certificados, pode ignorar este passo e avançar para o passo seguinte. Para começar, o dispositivo gerou automaticamente certificados autoassinados.

    • Se tiver alterado o nome do dispositivo ou o domínio DNS, verá que o estado dos certificados será apresentado como Não válido.

      Página 2 de

      Selecione um certificado para ver os detalhes do estado.

      O estado do certificado não é válido porque os certificados não refletem o nome do dispositivo atualizado e o domínio DNS (que são utilizados no nome do requerente e na alternativa do requerente). Para ativar com êxito o seu dispositivo, pode trazer os seus próprios certificados de ponto final assinados e as cadeias de assinatura correspondentes. Primeiro, adicione a cadeia de assinatura e, em seguida, carregue os certificados de ponto final. Para obter mais informações, aceda a Traga os seus próprios certificados no seu dispositivo Mini R do Azure Stack Edge.

    • Se tiver alterado o nome do dispositivo ou o domínio DNS e não trouxer os seus próprios certificados, a ativação será bloqueada.

Traga os seus próprios certificados

Já adicionou a cadeia de assinatura num passo anterior neste dispositivo. Agora pode carregar os certificados de ponto final, o certificado de nó, o certificado de IU local e o certificado VPN. Siga estes passos para adicionar os seus próprios certificados.

  1. Para carregar o certificado, na página Certificado , selecione + Adicionar certificado.

    Página 4 da IU da Web local

  2. Pode carregar outros certificados. Por exemplo, pode carregar os certificados de ponto final de armazenamento de blobs e Resource Manager do Azure.

    Página 6 de

  3. Também pode carregar o certificado de IU da Web local. Depois de carregar este certificado, terá de iniciar o browser e limpar a cache. Em seguida, terá de ligar à IU da Web local do dispositivo.

    Página 7 de

  4. Também pode carregar o certificado de nó.

    Página 8 de

  5. Por fim, pode carregar o certificado VPN.

    Página

  6. Em qualquer altura, pode selecionar um certificado e ver os detalhes para garantir que estes correspondem ao certificado que carregou.

    Página 9 de

    A página do certificado deve ser atualizada para refletir os certificados adicionados recentemente.

    Página 10 de

    Nota

    À exceção da cloud pública do Azure, é necessário introduzir certificados de cadeia de assinatura antes da ativação para todas as configurações da cloud (Azure Government ou do Azure Stack Hub).

Configurar o VPN

  1. No mosaico Segurança , selecione Configurar para VPN.

    Para configurar a VPN, primeiro terá de garantir que tem toda a configuração necessária feita no Azure. Para obter detalhes, veja Configurar a VPN através do PowerShell para o seu dispositivo Mini R do Azure Stack Edge. Assim que isto estiver concluído, pode efetuar a configuração na IU local.

    1. Na página VPN, selecione Configurar. Configurar a IU 1 local da VPN

    2. No painel Configurar VPN :

      1. Indique a lista telefónica como entrada.
      2. Indique o ficheiro JSON do intervalo de IP do Data Center do Azure como entrada. Transfira este ficheiro a partir de: https://www.microsoft.com/download/details.aspx?id=56519.
      3. Selecione eastus como a região.
      4. Selecione Aplicar.

      Configurar a IU 2 local da VPN

    3. Configure intervalos de endereços IP para serem acedidos apenas com VPN.

      • Em Intervalos de endereços IP a aceder apenas com VPN, selecione Configurar.
      • Introduza o intervalo IPv4 da VNET que escolheu para o seu Rede Virtual do Azure.
      • Selecione Aplicar.

      Configurar a IU 3 local da VPN

O seu dispositivo está agora pronto para ser encriptado. Configurar a encriptação inativa.

Ativar encriptação

  1. No mosaico Segurança , selecione Configurar para encriptação inativa. Esta é uma definição obrigatória e, até que esta definição seja configurada com êxito, não pode ativar o dispositivo.

    Página 1 da IU da Web local

    Na fábrica, após a imagem dos dispositivos, a encriptação BitLocker ao nível do volume é ativada. Depois de receber o dispositivo, tem de configurar a encriptação inativa. O agrupamento de armazenamento e os volumes são recriados e pode fornecer chaves BitLocker para ativar a encriptação inativa e, assim, criar uma segunda camada de encriptação para os seus dados inativos.

  2. No painel Encriptação inativa, introduza uma chave codificada Base-64 com 32 carateres (AES-256 bits). Esta é uma configuração única e esta chave é utilizada para proteger a chave de encriptação real.

    Página 2 da IU da Web local

    Também pode optar por gerar automaticamente esta chave.

    Página 3 da IU da Web local

  3. Selecione Aplicar. Esta operação demora vários minutos e o estado da operação é apresentado no mosaico Segurança .

    Página 4 da IU da Web local

  4. Depois de o estado aparecer como Concluído, volte a Começar.

O seu dispositivo está agora pronto para ser ativado.

Passos seguintes

Neste tutorial, ficará a saber mais sobre:

  • Pré-requisitos
  • Configurar certificados para o dispositivo físico
  • Configurar o VPN
  • Configurar a encriptação inativa

Para saber como ativar o seu dispositivo Mini R do Azure Stack Edge, veja: