Düzenle

Aracılığıyla paylaş


Azure Stack Edge Pro cihazına erişen Windows istemcilerinde TLS 1.2'yi yapılandırma

ŞUNLAR IÇIN GEÇERLIDIR:Pro GPU SKU için Evet Azure Stack Edge Pro - GPUPro 2 SKU için EvetAzure Stack Edge Pro 2Pro R SKU için EvetAzure Stack Edge Pro RMini R SKU için EvetAzure Stack Edge Mini R

Azure Stack Edge Pro cihazınıza erişmek için bir Windows istemcisi kullanıyorsanız, istemcinizde TLS 1.2'yi yapılandırmanız gerekir. Bu makale, Windows istemcinizde TLS 1.2'yi yapılandırmaya yönelik kaynaklar ve yönergeler sağlar.

Burada sağlanan yönergeler, Windows Server 2016 çalıştıran bir istemcide gerçekleştirilen testlere dayanır.

Önkoşullar

Başlamadan önce, Azure Stack Edge cihazınıza bağlanabilen bir Windows Server istemcisine erişiminiz olduğundan emin olun. İstemci Windows Server 2016 veya üzerini çalıştırıyor olmalıdır.

Geçerli PowerShell oturumu için TLS 1.2'yi yapılandırma

İstemcinizde TLS 1.2'yi yapılandırmak için aşağıdaki adımları kullanın.

  1. PowerShell'i yönetici olarak çalıştırın.

  2. Geçerli PowerShell oturumu için TLS 1.2'yi ayarlamak için şunu yazın:

    [Net.ServicePointManager]::SecurityProtocol = [Net.SecurityProtocolType]::Tls12
    

İstemcide TLS 1.2'yi yapılandırma

Ortamınız için sistem genelinde TLS 1.2 ayarlamak için şu adımları izleyin:

  1. İstemcilerde TLS 1.2'yi etkinleştirmek için şu belgelerdeki yönergeleri kullanın:

  2. Şifreleme Paketlerini yapılandırın.

    • ÖZELLIKLE TLS Şifreleme Paketi Sırasını Yapılandırma

    • Geçerli şifreleme paketlerinizi listelediğinizden ve aşağıdaki listeden eksikleri eklediğinizden emin olun:

      • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
      • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
      • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384
      • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384

    Kayıt defteri ayarlarını doğrudan düzenleyerek de bu şifreleme paketlerini ekleyebilirsiniz. değişken $HklmSoftwarePath $HklmSoftwarePath = 'HKLM:\SOFTWARE' olarak tanımlanmalıdır

    New-ItemProperty -Path "$HklmSoftwarePath\Policies\Microsoft\Cryptography\Configuration\SSL\00010002" -Name "Functions"  -PropertyType String -Value ("TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384")
    
  3. Eliptik eğriler ayarlayın. Geçerli eliptik eğrilerinizi listelediğinizden ve eksikleri aşağıdaki listeden eklediğinizden emin olun:

    • P-256
    • P-384

    Ayrıca, kayıt defteri ayarlarını doğrudan düzenleyerek bu eliptik eğrileri de ekleyebilirsiniz.

    New-ItemProperty -Path "$HklmSoftwarePath\Policies\Microsoft\Cryptography\Configuration\SSL\00010002" -Name "EccCurves" -PropertyType MultiString -Value @("NistP256", "NistP384")
    
  4. En düşük RSA anahtar değişimi boyutunu 2048 olarak ayarlayın.

Sonraki adım