Konfigurieren von TLS 1.2 auf Windows-Clients mit Zugriff auf ein Azure Stack Edge Pro-Gerät

GILT FÜR:Yes for Pro GPU SKUAzure Stack Edge Pro – GPUYes for Pro 2 SKUAzure Stack Edge Pro 2Yes for Pro R SKUAzure Stack Edge Pro RYes for Mini R SKUAzure Stack Edge Mini R

Wenn Sie über einen Windows-Client auf Ihr Azure Stack Edge Pro-Gerät zugreifen, muss auf dem Client TLS 1.2 konfiguriert werden. In diesem Artikel finden Sie Ressourcen und Richtlinien für die Konfiguration von TLS 1.2 auf Ihrem Windows-Client.

Die hier aufgeführten Richtlinien basieren auf Tests, die auf einem Client mit Windows Server 2016 durchgeführt wurden.

Konfigurieren von TLS 1.2 für die aktuelle PowerShell-Sitzung

Führen Sie die folgenden Schritte aus, um TLS 1.2 auf Ihrem Client zu konfigurieren.

  1. Führen Sie PowerShell als Administrator aus.

  2. Geben Sie Folgendes ein, um TLS 1.2 für die aktuelle PowerShell-Sitzung festzulegen:

    [Net.ServicePointManager]::SecurityProtocol = [Net.SecurityProtocolType]::Tls12
    

Konfigurieren von TLS 1.2 auf einem Client

Befolgen Sie die Richtlinien in den folgenden Dokumenten, wenn Sie TLS 1.2 systemweit für Ihre Umgebung festlegen möchten:

  • Allgemein: So aktivieren Sie TLS 1.2

  • Aktivieren von TLS 1.2 auf Clients

  • Aktivieren von TLS 1.2 auf Standortservern und Remotestandortsystemen

  • Protokolle in TLS/SSL (Schannel SSP)

  • Cipher Suites: Konfigurieren der TLS Cipher Suite Order Stellen Sie sicher, dass Sie Ihre aktuellen Verschlüsselungssammlungen auflisten und alle fehlenden elemente aus der folgenden Liste vorstellen:

    • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
    • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
    • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384
    • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384

    Sie können diese Verschlüsselungssammlungen auch hinzufügen, indem Sie die Registrierungseinstellungen bearbeiten. Die Variable $HklmSoftwarePath sollte $HklmSoftwarePath = 'HKLM:\SOFTWARE' definiert werden.

    New-ItemProperty -Path "$HklmSoftwarePath\Policies\Microsoft\Cryptography\Configuration\SSL\00010002" -Name "Functions"  -PropertyType String -Value ("TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384")
    
  • Festlegen von elliptischen Kurven

    Stellen Sie sicher, dass Sie Ihre aktuellen elliptischen Kurven aufführen und fehlende Kurven in der folgenden Liste voranstellen:

    • P-256
    • P-384

    Sie können diese elliptischen Kurven auch hinzufügen, indem Sie die Registrierungseinstellungen bearbeiten.

    New-ItemProperty -Path "$HklmSoftwarePath\Policies\Microsoft\Cryptography\Configuration\SSL\00010002" -Name "EccCurves" -PropertyType MultiString -Value @("NistP256", "NistP384")
    

Nächste Schritte

Herstellen einer Verbindung mit Azure Resource Manager