TLS 1.2 configureren op Windows-clients die toegang hebben tot een Azure Stack Edge Pro-apparaat

VAN TOEPASSING OP:Ja voor Pro GPU-SKUAzure Stack Edge Pro - GPUJa voor Pro 2 SKUAzure Stack Edge Pro 2Ja voor Pro R SKUAzure Stack Edge Pro RJa voor Mini R SKUAzure Stack Edge Mini R

Als u een Windows-client gebruikt voor toegang tot uw Azure Stack Edge Pro-apparaat, moet u TLS 1.2 configureren op uw client. Dit artikel bevat bronnen en richtlijnen voor het configureren van TLS 1.2 op uw Windows-client.

De richtlijnen die hier worden gegeven, zijn gebaseerd op tests die worden uitgevoerd op een client met Windows Server 2016.

Vereisten

Voordat u begint, moet u ervoor zorgen dat u toegang hebt tot een Windows Server-client die verbinding kan maken met uw Azure Stack Edge-apparaat. Op de client moet Windows Server 2016 of hoger worden uitgevoerd.

TLS 1.2 configureren voor de huidige PowerShell-sessie

Gebruik de volgende stappen om TLS 1.2 op uw client te configureren.

  1. Voer PowerShell uit als beheerder.

  2. Als u TLS 1.2 wilt instellen voor de huidige PowerShell-sessie, typt u:

    [Net.ServicePointManager]::SecurityProtocol = [Net.SecurityProtocolType]::Tls12
    

TLS 1.2 configureren op client

Voer de volgende stappen uit om TLS 1.2 voor uw omgeving in te stellen voor het hele systeem:

  1. Als u TLS 1.2 op de clients wilt inschakelen, gebruikt u de richtlijnen in deze documenten:

  2. Configureer Coderingssuites.

    • Specifieke tls-coderingssuitevolgorde configureren

    • Zorg ervoor dat u uw huidige coderingssuites vermeldt en dat eventuele ontbrekende pakketten ontbreken in de volgende lijst:

      • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
      • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
      • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384
      • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384

    U kunt deze coderingssuites ook toevoegen door de registerinstellingen rechtstreeks te bewerken. De variabele $HklmSoftwarePath moet worden gedefinieerd $HklmSoftwarePath = 'HKLM:\SOFTWARE'

    New-ItemProperty -Path "$HklmSoftwarePath\Policies\Microsoft\Cryptography\Configuration\SSL\00010002" -Name "Functions"  -PropertyType String -Value ("TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384")
    
  3. Stel elliptische curven in. Zorg ervoor dat u de huidige elliptische curven vermeldt en ervoor zorgt dat eventuele ontbrekende items in de volgende lijst ontbreken:

    • P-256
    • P-384

    U kunt deze elliptische curven ook toevoegen door de registerinstellingen rechtstreeks te bewerken.

    New-ItemProperty -Path "$HklmSoftwarePath\Policies\Microsoft\Cryptography\Configuration\SSL\00010002" -Name "EccCurves" -PropertyType MultiString -Value @("NistP256", "NistP384")
    
  4. Stel minimale RSA-sleuteluitwisselingsgrootte in op 2048.

Volgende stap