Configurare TLS 1.2 nei client Windows che accedono al dispositivo Azure Stack Edge Pro

SI APPLICA A:Sì per LO SKU GPU ProAzure Stack Edge Pro - GPUSì per lo SKU Pro 2Azure Stack Edge Pro 2Sì per lo SKU Pro RAzure Stack Edge Pro RSì per mini R SKUAzure Stack Edge Mini R

Se si usa un client Windows per accedere al dispositivo Azure Stack Edge Pro, è necessario configurare TLS 1.2 nel client. Questo articolo fornisce risorse e linee guida per configurare TLS 1.2 nel client Windows.

Le linee guida fornite qui si basano sui test eseguiti su un client che esegue Windows Server 2016.

Prerequisiti

Prima di iniziare, assicurarsi di avere accesso a un client Windows Server in grado di connettersi al dispositivo Azure Stack Edge. Il client deve eseguire Windows Server 2016 o versione successiva.

Configurare TLS 1.2 per la sessione di PowerShell corrente

Usare la procedura seguente per configurare TLS 1.2 nel client.

  1. Eseguire PowerShell come amministratore.

  2. Per impostare TLS 1.2 per la sessione di PowerShell corrente, digitare:

    [Net.ServicePointManager]::SecurityProtocol = [Net.SecurityProtocolType]::Tls12
    

Configurare TLS 1.2 nel client

Per impostare TLS 1.2 a livello di sistema per l'ambiente, seguire questa procedura:

  1. Per abilitare TLS 1.2 nei client, usare le linee guida riportate in questi documenti:

  2. Configurare pacchetti di crittografia.

    • Configurazione specifica dell'ordine tls cipher suite

    • Assicurarsi di elencare le suite di crittografia correnti e anteporre eventuali elementi mancanti nell'elenco seguente:

      • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
      • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
      • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384
      • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384

    È anche possibile aggiungere queste suite di crittografia modificando direttamente le impostazioni del Registro di sistema. La variabile $HklmSoftwarePath deve essere definita $HklmSoftwarePath = 'HKLM:\SOFTWARE'

    New-ItemProperty -Path "$HklmSoftwarePath\Policies\Microsoft\Cryptography\Configuration\SSL\00010002" -Name "Functions"  -PropertyType String -Value ("TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384")
    
  3. Impostare curve ellittiche. Assicurarsi di elencare le curve ellittiche correnti e anteporre eventuali curve mancanti nell'elenco seguente:

    • P-256
    • P-384

    È anche possibile aggiungere queste curve ellittiche modificando direttamente le impostazioni del Registro di sistema.

    New-ItemProperty -Path "$HklmSoftwarePath\Policies\Microsoft\Cryptography\Configuration\SSL\00010002" -Name "EccCurves" -PropertyType MultiString -Value @("NistP256", "NistP384")
    
  4. Impostare min RSA key exchange size su 2048.

Passaggio successivo