Mengonfigurasi TLS 1.2 pada klien Windows yang mengakses perangkat Azure Stack Edge Pro

BERLAKU UNTUK:Ya untuk Pro GPU SKUAzure Stack Edge Pro - GPUYa untuk Pro 2 SKUAzure Stack Edge Pro 2Ya untuk Pro R SKUAzure Stack Edge Pro RYa untuk Mini R SKUAzure Stack Edge Mini R

Jika menggunakan klien Windows untuk mengakses perangkat Azure Stack Edge Pro, Anda harus mengonfigurasi TLS 1.2 pada klien Anda. Artikel ini menyediakan sumber daya dan panduan untuk mengonfigurasi TLS 1.2 di klien Windows Anda.

Pedoman yang disediakan di sini didasarkan pada pengujian yang dilakukan pada klien yang menjalankan Windows Server 2016.

Prasyarat

Sebelum memulai, pastikan Anda memiliki akses ke klien Windows Server yang dapat tersambung ke perangkat Azure Stack Edge Anda. Klien harus menjalankan Windows Server 2016 atau yang lebih baru.

Mengonfigurasi TLS 1.2 untuk sesi PowerShell saat ini

Gunakan langkah-langkah berikut untuk mengonfigurasi TLS 1.2 pada klien Anda.

  1. Jalankan PowerShell sebagai administrator.

  2. Untuk mengatur TLS 1.2 untuk sesi PowerShell saat ini, ketik:

    [Net.ServicePointManager]::SecurityProtocol = [Net.SecurityProtocolType]::Tls12
    

Mengonfigurasi TLS 1.2 pada klien

Untuk mengatur TLS 1.2 di seluruh sistem untuk lingkungan Anda, ikuti langkah-langkah berikut:

  1. Untuk mengaktifkan TLS 1.2 pada klien, gunakan panduan dalam dokumen-dokumen ini:

  2. Mengonfigurasi Cipher Suites.

    • Secara khusus Mengonfigurasi TLS Cipher Suite Order

    • Pastikan Anda mencantumkan cipher suite Anda saat ini dan menambahkan semua yang hilang dari daftar berikut:

      • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
      • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
      • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384
      • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384

    Anda juga dapat menambahkan cipher suite ini dengan langsung mengedit pengaturan registri. Variabel $HklmSoftwarePath harus didefinisikan $HklmSoftwarePath = 'HKLM:\SOFTWARE'

    New-ItemProperty -Path "$HklmSoftwarePath\Policies\Microsoft\Cryptography\Configuration\SSL\00010002" -Name "Functions"  -PropertyType String -Value ("TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384")
    
  3. Atur kurva elips. Pastikan Anda mencantumkan kurva elips saat ini dan menambahkannya yang hilang dari daftar berikut:

    • P-256
    • P-384

    Anda juga dapat menambahkan kurva elips ini dengan langsung mengedit pengaturan registri.

    New-ItemProperty -Path "$HklmSoftwarePath\Policies\Microsoft\Cryptography\Configuration\SSL\00010002" -Name "EccCurves" -PropertyType MultiString -Value @("NistP256", "NistP384")
    
  4. Atur ukuran pertukaran kunci RSA min ke 2048.

Langkah selanjutnya