Az Azure Stack Hub nyilvános kulcsú infrastruktúrájának (PKI) tanúsítványkövetelményeiAzure Stack Hub public key infrastructure (PKI) certificate requirements

Azure Stack hub olyan nyilvános infrastruktúra-hálózattal rendelkezik, amely az Azure Stack hub-szolgáltatások és valószínűleg a bérlői virtuális gépek kis készletéhez rendelt, külsőleg elérhető nyilvános IP-címeket használ.Azure Stack Hub has a public infrastructure network using externally accessible public IP addresses assigned to a small set of Azure Stack Hub services and possibly tenant VMs. A Azure Stack hub nyilvános infrastruktúra-végpontok megfelelő DNS-neveivel rendelkező PKI-tanúsítványokra van szükség Azure Stack központi telepítés során.PKI certificates with the appropriate DNS names for these Azure Stack Hub public infrastructure endpoints are required during Azure Stack Hub deployment. Ez a cikk a következő információkat tartalmazza:This article provides information about:

  • Azure Stack hub tanúsítványokra vonatkozó követelményei.Certificate requirements for Azure Stack Hub.
  • Azure Stack hub telepítéséhez kötelező tanúsítványok szükségesek.Mandatory certificates required for Azure Stack Hub deployment.
  • Nem kötelező tanúsítványok szükségesek az érték megadásakor – erőforrás-szolgáltatók hozzáadása.Optional certificates required when deploying value-add resource providers.

Megjegyzés

Az Azure Stack hub alapértelmezés szerint a belső Active Directory integrált hitelesítésszolgáltatótól (CA) kiállított tanúsítványokat is használ a csomópontok közötti hitelesítéshez.Azure Stack Hub by default also uses certificates issued from an internal Active Directory-integrated certificate authority (CA) for authentication between the nodes. A tanúsítvány érvényesítéséhez minden Azure Stack hub infrastruktúra-gép megbízhatónak tekinti a belső HITELESÍTÉSSZOLGÁLTATÓ főtanúsítványát azáltal, hogy hozzáadja ezt a tanúsítványt a helyi tanúsítványtárolóhoz.To validate the certificate, all Azure Stack Hub infrastructure machines trust the root certificate of the internal CA by means of adding that certificate to their local certificate store. Nem található Azure Stack hub tanúsítványának rögzítése vagy szűrése.There's no pinning or filtering of certificates in Azure Stack Hub. Az egyes kiszolgálói tanúsítványok SAN-ja a cél teljes tartománynevével van érvényesítve.The SAN of each server certificate is validated against the FQDN of the target. A megbízhatósági láncot is érvényesíti a rendszer, valamint a tanúsítvány lejárati dátumát is (a szabványos TLS-kiszolgáló hitelesítése tanúsítvány-rögzítés nélkül).The entire chain of trust is also validated, along with the certificate expiration date (standard TLS server authentication without certificate pinning).

TanúsítványkövetelményekCertificate requirements

A következő lista az általános tanúsítvány-kiállítási, biztonsági és formázási követelményeket ismerteti:The following list describes the general certificate issuance, security, and formatting requirements:

  • A tanúsítványokat a belső hitelesítésszolgáltatótól vagy egy nyilvános hitelesítésszolgáltatótól kell kibocsátani.Certificates must be issued from either an internal certificate authority or a public certificate authority. Ha nyilvános hitelesítésszolgáltató van használatban, azt a Microsoft megbízható legfelső szintű felügyeleti programjának részeként kell szerepeltetni az operációs rendszer alaprendszerképében.If a public certificate authority is used, it must be included in the base operating system image as part of the Microsoft Trusted Root Authority Program. A teljes listát lásd: résztvevők listája – Microsoft megbízható legfelső szintű program.For the full list, see List of Participants - Microsoft Trusted Root Program.
  • Az Azure Stack hub-infrastruktúrának a tanúsítványban közzétett tanúsítvány-visszavonási lista (CRL) elérési helyéhez hálózati hozzáféréssel kell rendelkeznie.Your Azure Stack Hub infrastructure must have network access to the certificate authority's Certificate Revocation List (CRL) location published in the certificate. A CRL-nek egy HTTP-végponton kell lennie.This CRL must be an http endpoint.
  • Ha a tanúsítványokat előre 1903-buildekben futtatja, akkor a tanúsítványokat ugyanabból a belső hitelesítésszolgáltatótól kell kibocsátani, amely a telepítéskor vagy bármely nyilvános hitelesítésszolgáltatónál elérhető tanúsítványok aláírására használatos.When rotating certificates in pre-1903 builds, certificates must be either issued from the same internal certificate authority used to sign certificates provided at deployment or any public certificate authority from above.
  • A 1903-es és újabb buildek tanúsítványainak elforgatásakor a tanúsítványokat bármely vállalati vagy nyilvános hitelesítésszolgáltató kiállíthatja.When rotating certificates for builds 1903 and later, certificates can be issued by any enterprise or public certificate authority.
  • Az önaláírt tanúsítványok használata nem támogatott.The use of self-signed certificates aren't supported.
  • Üzembe helyezéshez és elforgatáshoz használhatja a tanúsítvány tulajdonosának neve és a tulajdonos alternatív neve (SAN) mezőiben szereplő összes névtérre kiterjedő egyetlen tanúsítványt, vagy használhat egyéni tanúsítványokat a használni kívánt Azure Stack hub-szolgáltatások által igényelt egyes névterekhez.For deployment and rotation, you can either use a single certificate covering all name spaces in the certificate's Subject Name and Subject Alternative Name (SAN) fields OR you can use individual certificates for each of the namespaces below that the Azure Stack Hub services you plan to utilize require. Mindkét módszerhez szükség van olyan végpontokhoz, ahol szükség van rájuk, például a kulcstartó és a KeyVaultInternal.Both approaches require using wild cards for endpoints where they're required, such as KeyVault and KeyVaultInternal.
  • A tanúsítvány-aláírási algoritmus nem lehet SHA1.The certificate signature algorithm shouldn't be SHA1.
  • A tanúsítvány formátumának PFX-nek kell lennie, mivel az Azure Stack hub telepítéséhez mind a nyilvános, mind a titkos kulcs szükséges.The certificate format must be PFX, as both the public and private keys are required for Azure Stack Hub installation. A titkos kulcsnak rendelkeznie kell a helyi számítógép kulcs attribútumával.The private key must have the local machine key attribute set.
  • A PFX-titkosításnak 3DES-nek kell lennie (ez a titkosítás alapértelmezés szerint a Windows 10-es ügyfélről vagy a Windows Server 2016 tanúsítványtárolóból való exportáláskor).The PFX encryption must be 3DES (this encryption is default when exporting from a Windows 10 client or Windows Server 2016 certificate store).
  • A tanúsítvány PFX-fájljainak "Digital Signature" és "KeyEncipherment" értékűnek kell lenniük a "kulcshasználat" mezőben.The certificate pfx files must have a value "Digital Signature" and "KeyEncipherment" in its "Key Usage" field.
  • A tanúsítvány PFX-fájljainak a "Kibővített kulcshasználat" mezőben szerepelniük kell a "kiszolgálói hitelesítés (1.3.6.1.5.5.7.3.1)" és az "ügyfél-hitelesítés (1.3.6.1.5.5.7.3.2)" értékkel.The certificate pfx files must have the values "Server Authentication (1.3.6.1.5.5.7.3.1)" and "Client Authentication (1.3.6.1.5.5.7.3.2)" in the "Enhanced Key Usage" field.
  • A tanúsítvány "kiállítva:" mezője nem egyezhet meg a "kiállító:" mezővel.The certificate's "Issued to:" field must not be the same as its "Issued by:" field.
  • Az összes tanúsítvány PFX-fájl jelszavának meg kell egyeznie az üzembe helyezés időpontjában.The passwords to all certificate pfx files must be the same at the time of deployment.
  • A tanúsítvány PFX-jelszavának összetett jelszónak kell lennie.Password to the certificate pfx has to be a complex password. Jegyezze fel ezt a jelszót, mert központi telepítési paraméterként fogja használni.Make note of this password because you'll use it as a deployment parameter. A jelszónak meg kell felelnie az alábbi jelszó-összetettségi követelményeknek:The password must meet the following password complexity requirements:
    • Legalább nyolc karakter hosszúnak kell lennie.A minimum length of eight characters.
    • A következő karakterek legalább hármat tartalmazhatnak: nagybetűs, kisbetűk, 0-9, speciális karakterek, alfabetikus karakter, amely nem nagybetűs vagy kisbetűs.At least three of the following characters: uppercase letter, lowercase letter, numbers from 0-9, special characters, alphabetical character that's not uppercase or lowercase.
  • Győződjön meg arról, hogy a tulajdonos alternatív neve bővítmény (x509v3_config) a tulajdonos neve és a tulajdonos alternatív neve egyezik.Ensure that the subject names and subject alternative names in the subject alternative name extension (x509v3_config) match. A tulajdonos alternatív neve mezőben további állomásnevek (webhelyek, IP-címek, köznapi nevek) adhatók meg, amelyeket egyetlen SSL-tanúsítvánnyal kell védeni.The subject alternative name field lets you specify additional host names (websites, IP addresses, common names) to be protected by a single SSL certificate.

Megjegyzés

Az önaláírt tanúsítványok nem támogatottak.Self-signed certificates aren't supported.
Azure Stack hub leválasztott módban való telepítésekor javasolt a vállalati hitelesítésszolgáltató által kiadott tanúsítványok használata.When deploying Azure Stack Hub in disconnected mode it is recommended to use certificates issued by an enterprise certificate authority. Ez azért fontos, mert az Azure Stack hub-végpontokhoz hozzáférő ügyfeleknek képesnek kell lenniük a visszavont tanúsítványok listájához (CRL) való kapcsolatfelvételre.This is important because clients accessing Azure Stack Hub endpoints must be able to contact the certificate revocation list (CRL).

Megjegyzés

A tanúsítvány megbízhatósági láncában lévő közvetítő hitelesítésszolgáltatók jelenléte támogatott.The presence of Intermediary Certificate Authorities in a certificate's chain-of-trusts is supported.

Kötelező tanúsítványokMandatory certificates

Az ebben a szakaszban szereplő táblázat az Azure AD-hez és a AD FS Azure Stack hub-környezetekhez szükséges Azure Stack hub nyilvános végpontú PKI-tanúsítványokat ismerteti.The table in this section describes the Azure Stack Hub public endpoint PKI certificates that are required for both Azure AD and AD FS Azure Stack Hub deployments. A tanúsítványokra vonatkozó követelmények terület szerint vannak csoportosítva, valamint a használt névterek és az egyes névterekhez szükséges tanúsítványok.Certificate requirements are grouped by area, as well as the namespaces used and the certificates that are required for each namespace. A tábla azt a mappát is leírja, amelyben a megoldás szolgáltatója a különböző tanúsítványokat a nyilvános végponton másolja.The table also describes the folder in which your solution provider copies the different certificates per public endpoint.

Minden Azure Stack hub nyilvános infrastruktúra-végpontjának megfelelő DNS-névvel rendelkező tanúsítványokra van szükség.Certificates with the appropriate DNS names for each Azure Stack Hub public infrastructure endpoint are required. Minden egyes végpont DNS-neve a (z < ) előtaggal> formátumban van kifejezve. < régió>. < FQDN>.Each endpoint's DNS name is expressed in the format: <prefix>.<region>.<fqdn>.

Az üzembe helyezéshez a [region] és a [externalfqdn] értékeknek meg kell egyezniük az Azure Stack hub rendszerhez választott régióval és külső tartománynevek nevével.For your deployment, the [region] and [externalfqdn] values must match the region and external domain names that you chose for your Azure Stack Hub system. Ha például a régió neve Redmond volt, és a külső tartománynév contoso.com volt, a DNS-névnek <>. Redmond.contoso.com formátumú előtaggal kell rendelkeznie.As an example, if the region name was Redmond and the external domain name was contoso.com, the DNS names would have the format <prefix>.redmond.contoso.com. Az < előtag> értékeket a Microsoft a tanúsítvány által védett végpont leírására kijelölte.The <prefix> values are predesignated by Microsoft to describe the endpoint secured by the certificate. Emellett a külső infrastruktúra-végpontok < előtag-> értékei az adott végpontot használó Azure stack hub szolgáltatástól függenek.In addition, the <prefix> values of the external infrastructure endpoints depend on the Azure Stack Hub service that uses the specific endpoint.

Az éles környezetek esetében ajánlott egyéni tanúsítványokat létrehozni az egyes végpontokhoz, és a megfelelő könyvtárba másolva.For the production environments, we recommend individual certificates are generated for each endpoint and copied into the corresponding directory. A fejlesztési környezetekben a tanúsítványok a tulajdonos és a tulajdonos alternatív neve (SAN) mezőiben szereplő összes névtérre kiterjedő, egyetlen helyettesítő helyettesítő tanúsítványként is elérhetők.For development environments, certificates can be provided as a single wildcard certificate covering all namespaces in the Subject and Subject Alternative Name (SAN) fields copied into all directories. Egyetlen tanúsítvány, amely az összes végpontot és szolgáltatást lefedi, nem biztonságos testhelyzet, ezért csak fejlesztési célokra szolgál.A single certificate covering all endpoints and services is an insecure posture and hence development-only. Ne feledje, hogy mindkét beállításhoz helyettesítő tanúsítványokat kell használnia a végpontokhoz, például az ACS -hez és a Key Vaulthoz, ahol szükség van rájuk.Remember, both options require you to use wildcard certificates for endpoints like acs and Key Vault where they're required.

Megjegyzés

Az üzembe helyezés során a tanúsítványokat a központi telepítési mappába kell másolnia, amely megfelel az Ön által az Azure AD-ben központilag üzembe helyezett identitás-szolgáltatónak (Azure AD vagy AD FS).During deployment, you must copy certificates to the deployment folder that matches the identity provider you're deploying against (Azure AD or AD FS). Ha egyetlen tanúsítványt használ az összes végponthoz, akkor az alábbi táblázatokban vázolt módon minden központi telepítési mappába kell másolnia a tanúsítványfájl.If you use a single certificate for all endpoints, you must copy that certificate file into each deployment folder as outlined in the following tables.A mappa szerkezete az üzembe helyezési virtuális gépen előre be van építve, és a következő helyen található: C:\CloudDeployment\Setup\Certificates. The folder structure is pre-built in the deployment virtual machine and can be found at: C:\CloudDeployment\Setup\Certificates.

Telepítési mappaDeployment folder Kötelező tanúsítvány tárgya és a tulajdonos alternatív nevei (SAN)Required certificate subject and subject alternative names (SAN) Hatókör (régiónként)Scope (per region) Altartomány névtereSubdomain namespace
Nyilvános portálPublic Portal portálon. < régió>. < teljes tartománynév>portal.<region>.<fqdn> PortálokPortals <régió>. < teljes tartománynév><region>.<fqdn>
Felügyeleti portálAdmin Portal adminportal. < régió>. < teljes tartománynév>adminportal.<region>.<fqdn> PortálokPortals <régió>. < teljes tartománynév><region>.<fqdn>
Nyilvános Azure Resource ManagerAzure Resource Manager Public felügyelet. < régió>. < teljes tartománynév>management.<region>.<fqdn> Azure Resource ManagerAzure Resource Manager <régió>. < teljes tartománynév><region>.<fqdn>
Azure Resource Manager-rendszergazdaAzure Resource Manager Admin adminmanagement. < régió>. < teljes tartománynév>adminmanagement.<region>.<fqdn> Azure Resource ManagerAzure Resource Manager <régió>. < teljes tartománynév><region>.<fqdn>
ACSBlobACSBlob *. blob. < régió>. < teljes tartománynév>*.blob.<region>.<fqdn>
(Helyettesítő karakteres SSL-tanúsítvány)(Wildcard SSL Certificate)
Blob StorageBlob Storage BLOB. < régió>. < teljes tartománynév>blob.<region>.<fqdn>
ACSTableACSTable *. table. < régió>. < teljes tartománynév>*.table.<region>.<fqdn>
(Helyettesítő karakteres SSL-tanúsítvány)(Wildcard SSL Certificate)
Table StorageTable Storage tábla. < régió>. < teljes tartománynév>table.<region>.<fqdn>
ACSQueueACSQueue *. üzenetsor. < régió>. < teljes tartománynév>*.queue.<region>.<fqdn>
(Helyettesítő karakteres SSL-tanúsítvány)(Wildcard SSL Certificate)
Queue StorageQueue Storage üzenetsor. < régió>. < teljes tartománynév>queue.<region>.<fqdn>
KeyVaultKeyVault *. Vault. < régió>. < teljes tartománynév>*.vault.<region>.<fqdn>
(Helyettesítő karakteres SSL-tanúsítvány)(Wildcard SSL Certificate)
Key VaultKey Vault tároló. < régió>. < teljes tartománynév>vault.<region>.<fqdn>
KeyVaultInternalKeyVaultInternal *. adminvault. < régió>. < teljes tartománynév>*.adminvault.<region>.<fqdn>
(Helyettesítő karakteres SSL-tanúsítvány)(Wildcard SSL Certificate)
Belső kulcstartóInternal Keyvault adminvault. < régió>. < teljes tartománynév>adminvault.<region>.<fqdn>
Felügyeleti bővítmény gazdagépeAdmin Extension Host *. adminhosting. <region> .<fqdn>*.adminhosting.<region>.<fqdn> (Helyettesítő karakteres SSL-tanúsítványok)(Wildcard SSL Certificates) Felügyeleti bővítmény gazdagépeAdmin Extension Host adminhosting. <region> .<fqdn>adminhosting.<region>.<fqdn>
Nyilvános kiterjesztésű gazdagépPublic Extension Host *. hosting. <region> .<fqdn>*.hosting.<region>.<fqdn> (Helyettesítő karakteres SSL-tanúsítványok)(Wildcard SSL Certificates) Nyilvános kiterjesztésű gazdagépPublic Extension Host üzemeltetés. <region> ..<fqdn>hosting.<region>.<fqdn>

Ha az Azure AD üzembe helyezési móddal telepíti Azure Stack hub-t, csak az előző táblázatban felsorolt tanúsítványokat kell igényelnie.If you deploy Azure Stack Hub using the Azure AD deployment mode, you only need to request the certificates listed in previous table. Ha azonban Azure Stack hub-t a AD FS üzembe helyezési móddal telepíti, akkor az alábbi táblázatban ismertetett tanúsítványokat is meg kell kérnie:But, if you deploy Azure Stack Hub using the AD FS deployment mode, you must also request the certificates described in the following table:

Telepítési mappaDeployment folder Kötelező tanúsítvány tárgya és a tulajdonos alternatív nevei (SAN)Required certificate subject and subject alternative names (SAN) Hatókör (régiónként)Scope (per region) Altartomány névtereSubdomain namespace
ADFSADFS ADFS. < régió>. < teljes tartománynév>adfs.<region>.<fqdn>
(SSL-tanúsítvány)(SSL Certificate)
ADFSADFS <régió>. < teljes tartománynév><region>.<fqdn>
GraphGraph Graph. < régió>. < teljes tartománynév>graph.<region>.<fqdn>
(SSL-tanúsítvány)(SSL Certificate)
GraphGraph <régió>. < teljes tartománynév><region>.<fqdn>

Fontos

Az ebben a szakaszban felsorolt összes tanúsítványnak ugyanazzal a jelszóval kell rendelkeznie.All the certificates listed in this section must have the same password.

Opcionális PaaS-tanúsítványokOptional PaaS certificates

Ha a további Azure Stack hub-szolgáltatások (például SQL, MySQL, App Service vagy Event Hubs) üzembe helyezését tervezi az Azure Stack hub üzembe helyezése és konfigurálása után, akkor további tanúsítványokat kell kérnie a Pásti-szolgáltatások végpontjának lefedéséhez.If you're planning to deploy the additional Azure Stack Hub PaaS services (such as SQL, MySQL, App Service, or Event Hubs) after Azure Stack Hub has been deployed and configured, you must request additional certificates to cover the endpoints of the PaaS services.

Fontos

Az erőforrás-szolgáltatóhoz használt tanúsítványoknak ugyanazzal a legfelső szintű szolgáltatóval kell rendelkezniük, mint a globális Azure Stack hub-végpontokhoz.The certificates that you use for resource providers must have the same root authority as those used for the global Azure Stack Hub endpoints.

Az alábbi táblázat az erőforrás-szolgáltatókhoz szükséges végpontokat és tanúsítványokat ismerteti.The following table describes the endpoints and certificates required for resource providers. Ezeket a tanúsítványokat nem kell átmásolnia az Azure Stack hub telepítési mappájába.You don't need to copy these certificates to the Azure Stack Hub deployment folder. Ehelyett ezeket a tanúsítványokat az erőforrás-szolgáltató telepítésekor kell megadnia.Instead, you provide these certificates during resource provider installation.

Hatókör (régiónként)Scope (per region) TanúsítványCertificate Kötelező tanúsítvány tárgya és a tulajdonos alternatív nevei (SANs)Required certificate subject and Subject Alternative Names (SANs) Altartomány névtereSubdomain namespace
App ServiceApp Service Webes forgalom alapértelmezett SSL-tanúsítványaWeb Traffic Default SSL Cert *. appservice. < régió>. < teljes tartománynév>*.appservice.<region>.<fqdn>
*. SCM. appservice. < régió>. < teljes tartománynév>*.scm.appservice.<region>.<fqdn>
*. SSO. appservice. < régió>. < teljes tartománynév>*.sso.appservice.<region>.<fqdn>
(Több tartományos helyettesítő karakteres SSL-tanúsítvány1)(Multi Domain Wildcard SSL Certificate1)
appservice. < régió>. < teljes tartománynév>appservice.<region>.<fqdn>
SCM. appservice. < régió>. < teljes tartománynév>scm.appservice.<region>.<fqdn>
App ServiceApp Service APIAPI API. appservice. < régió>. < teljes tartománynév>api.appservice.<region>.<fqdn>
(SSL-tanúsítvány2)(SSL Certificate2)
appservice. < régió>. < teljes tartománynév>appservice.<region>.<fqdn>
SCM. appservice. < régió>. < teljes tartománynév>scm.appservice.<region>.<fqdn>
App ServiceApp Service FTPFTP FTP. appservice. < régió>. < teljes tartománynév>ftp.appservice.<region>.<fqdn>
(SSL-tanúsítvány2)(SSL Certificate2)
appservice. < régió>. < teljes tartománynév>appservice.<region>.<fqdn>
SCM. appservice. < régió>. < teljes tartománynév>scm.appservice.<region>.<fqdn>
App ServiceApp Service SSOSSO SSO. appservice. < régió>. < teljes tartománynév>sso.appservice.<region>.<fqdn>
(SSL-tanúsítvány2)(SSL Certificate2)
appservice. < régió>. < teljes tartománynév>appservice.<region>.<fqdn>
SCM. appservice. < régió>. < teljes tartománynév>scm.appservice.<region>.<fqdn>
Event HubsEvent Hubs SSLSSL *. eventhub. < régió>. < teljes tartománynév>*.eventhub.<region>.<fqdn>
(Helyettesítő karakteres SSL-tanúsítvány)(Wildcard SSL Certificate)
eventhub. < régió>. < teljes tartománynév>eventhub.<region>.<fqdn>
IoT HubIoT Hub SSLSSL *. mgmtiothub. < régió>. < teljes tartománynév>*.mgmtiothub.<region>.<fqdn>
(Helyettesítő karakteres SSL-tanúsítvány)(Wildcard SSL Certificate)
mgmtiothub. < régió>. < teljes tartománynév>mgmtiothub.<region>.<fqdn>
SQL, MySQLSQL, MySQL SQL és MySQLSQL and MySQL *. dbadapter. < régió>. < teljes tartománynév>*.dbadapter.<region>.<fqdn>
(Helyettesítő karakteres SSL-tanúsítvány)(Wildcard SSL Certificate)
dbadapter. < régió>. < teljes tartománynév>dbadapter.<region>.<fqdn>

1 egy olyan tanúsítványt igényel, amelyben több helyettesítő karakteres alternatív név is szerepel.1 Requires one certificate with multiple wildcard subject alternative names. Előfordulhat, hogy az összes nyilvános hitelesítésszolgáltató nem támogatja több helyettesítő karaktert egyetlen tanúsítványon.Multiple wildcard SANs on a single certificate might not be supported by all public certificate authorities.

2 *. appservice. < régió>. < a teljes tartománynév> helyettesítő tanúsítvány nem használható fel a három tanúsítvány helyett (API. appservice.< régió>. < FQDN>, FTP. appservice. < régió>. < FQDN> és SSO. appservice. < régió>. < FQDN>.2 A *.appservice.<region>.<fqdn> wildcard certificate can't be used in place of these three certificates (api.appservice.<region>.<fqdn>, ftp.appservice.<region>.<fqdn>, and sso.appservice.<region>.<fqdn>. A Appservice explicit módon külön tanúsítványokat kell használni ezekhez a végpontokhoz.Appservice explicitly requires the use of separate certificates for these endpoints.

Tudjon meg többetLearn more

Ismerje meg, hogyan hozhatja ki a PKI-tanúsítványokat Azure stack hub telepítéséhez.Learn how to generate PKI certificates for Azure Stack Hub deployment.

Következő lépésekNext steps

AD FS identitás integrálása az Azure stack hub-adatközpontba.Integrate AD FS identity with your Azure Stack Hub datacenter.