Aracılığıyla paylaş


Azure Stack Hub Hazırlık Denetleyicisi aracını kullanarak Azure Stack Edge Pro GPU'nuz için sertifika oluşturma

ŞUNLAR IÇIN GEÇERLIDIR:Yes for Pro GPU SKUAzure Stack Edge Pro - GPUYes for Pro 2 SKUAzure Stack Edge Pro 2Yes for Pro R SKUAzure Stack Edge Pro RYes for Mini R SKUAzure Stack Edge Mini R

Bu makalede, Azure Stack Hub Hazır Olma Denetleyicisi aracını kullanarak Azure Stack Edge Pro'nuz için sertifikaların nasıl oluşturulacağı açıklanır.

Azure Stack Hub Hazır Olma Denetleyicisi aracını kullanma

Azure Stack Edge Pro cihaz dağıtımı için Sertifika İmzalama İstekleri (CSR) oluşturmak için Azure Stack Hub Hazır Olma Denetleyicisi aracını kullanın. Azure Stack Edge Pro cihazı için sipariş verdikten ve cihazın gelmesini bekledikten sonra bu istekleri oluşturabilirsiniz.

Dekont

Bu aracı üretim cihazları için değil yalnızca test veya geliştirme amacıyla kullanın.

Aşağıdaki sertifikaları istemek için Azure Stack Hub Hazırlık Denetleyicisi aracını (AzsReadinessChecker) kullanabilirsiniz:

  • Azure Resource Manager sertifikası
  • Yerel kullanıcı arabirimi sertifikası
  • Düğüm sertifikası
  • Blob sertifikası
  • VPN sertifikası

Ön koşullar

Azure Stack Edge Pro cihaz dağıtımına yönelik CSR'ler oluşturmak için şunları yaptığınızdan emin olun:

  • Windows 10 veya Windows Server 2016 veya üzerini çalıştıran bir istemciniz var.
  • Bu sistemdeki PowerShell Galerisi Microsoft Azure Stack Hub Hazırlık Denetleyicisi aracını indirdiniz.
  • Sertifikalar için aşağıdaki bilgilere sahipsiniz:
    • Cihaz adı
    • Düğüm seri numarası
    • Dış tam etki alanı adı (FQDN)

Sertifika imzalama istekleri oluşturma

Azure Stack Edge Pro cihaz sertifikalarını hazırlamak için şu adımları kullanın:

  1. PowerShell'i yönetici olarak çalıştırın (5.1 veya üzeri).

  2. Azure Stack Hub Hazırlık Denetleyicisi aracını yükleyin. PowerShell istemine şunu yazın:

    Install-Module -Name Microsoft.AzureStack.ReadinessChecker
    

    Yüklü sürümü almak için şunu yazın:

    Get-InstalledModule -Name Microsoft.AzureStack.ReadinessChecker  | ft Name, Version 
    
  3. Henüz yoksa tüm sertifikalar için bir dizin oluşturun. Şunu yazın:

    New-Item "C:\certrequest" -ItemType Directory
    
  4. Sertifika isteği oluşturmak için aşağıdaki bilgileri sağlayın. VPN sertifikası oluşturuyorsanız, bu girişlerden bazıları geçerli değildir.

    Girdi Tanım
    OutputRequestPath Sertifika isteklerinin oluşturulmasını istediğiniz yerel istemcinizdeki dosya yolu.
    DeviceName Cihazınızın yerel web kullanıcı arabirimindeki Cihaz sayfasında cihazınızın adı.
    Bu alan bir VPN sertifikası için gerekli değildir.
    NodeSerialNumber Node serial number Cihazınızın yerel web kullanıcı arabirimindeki Genel Bakış sayfasında gösterilen cihaz düğümü.
    Bu alan bir VPN sertifikası için gerekli değildir.
    ExternalFQDN DNS domain Cihazınızın yerel web kullanıcı arabirimindeki Cihaz sayfasındaki değer.
    RequestType İstek türü, çeşitli uç noktalar için MultipleCSR farklı sertifikalar veya SingleCSR tüm uç noktalar için tek bir sertifika olabilir.
    Bu alan bir VPN sertifikası için gerekli değildir.

    VPN sertifikası dışındaki tüm sertifikalar için şunu yazın:

    $edgeCSRparams = @{
        CertificateType = 'AzureStackEdgeDEVICE'
        DeviceName = 'myTEA1'
        NodeSerialNumber = 'VM1500-00025'
        externalFQDN = 'azurestackedge.contoso.com'
        requestType = 'MultipleCSR'
        OutputRequestPath = "C:\certrequest"
    }
    New-AzsCertificateSigningRequest @edgeCSRparams
    

    VPN sertifikası oluşturuyorsanız şunu yazın:

    $edgeCSRparams = @{
        CertificateType = 'AzureStackEdgeVPN'
        externalFQDN = 'azurestackedge.contoso.com'
        OutputRequestPath = "C:\certrequest"
    }
    New-AzsCertificateSigningRequest @edgeCSRparams
    
  5. Sertifika isteği dosyalarını yukarıdaki OutputRequestPath parametresinde belirttiğiniz dizinde bulabilirsiniz. parametresini MultipleCSR kullanırken, uzantılı aşağıdaki dört dosyayı .req görürsünüz:

    Dosya adları Sertifika isteği türü
    Başlangıç olarak DeviceName Yerel web kullanıcı arabirimi sertifika isteği
    Başlangıç olarak NodeSerialNumber Düğüm sertifikası isteği
    Başlangıç: login Azure Resource Manager Uç Nokta sertifika isteği
    Başlangıç: wildcard Blob depolama sertifika isteği. Cihazda oluşturabileceğiniz tüm depolama hesaplarını kapsadığından joker karakter içerir.
    Başlangıç: AzureStackEdgeVPNCertificate VPN istemcisi sertifika isteği.

    Ayrıca bir INF klasörü de görürsünüz. Bu bir yönetim içerir.<edge-devicename> information file in clear text in explaining the certificate details.

  6. Bu dosyaları sertifika yetkilinize (iç veya genel) gönderin. CA'nızın, oluşturulan isteğinizi kullanarak düğüm sertifikaları, uç nokta sertifikaları ve yerel kullanıcı arabirimi sertifikaları için Azure Stack Edge Pro sertifika gereksinimlerini karşılayan sertifikalar oluşturduğundan emin olun.

Sertifikaları dağıtım için hazırlama

Sertifika yetkilinizden (CA) aldığınız sertifika dosyaları, Azure Stack Edge Pro cihazının sertifika gereksinimleriyle eşleşen özelliklerle içeri ve dışarı aktarılmalıdır. Sertifika imzalama isteklerini oluşturduğunuz sistemde aşağıdaki adımları tamamlayın.

Sertifikaları doğrulama

İlk olarak, uygun bir klasör yapısı oluşturacak ve sertifikaları ilgili klasörlere yerleştireceksiniz. Ancak o zaman aracı kullanarak sertifikaları doğrularsınız.

  1. PowerShell'i yönetici olarak çalıştırın.

  2. Uygun klasör yapısını oluşturmak için istemde şunu yazın:

    New-AzsCertificateFolder -CertificateType AzureStackEdgeDevice -OutputPath "$ENV:USERPROFILE\Documents\AzureStackCSR"

  3. PFX parolasını güvenli bir dizeye dönüştürün. Şunu yazın:

    $pfxPassword = Read-Host -Prompt "Enter PFX Password" -AsSecureString

  4. Ardından sertifikaları doğrulayın. Şunu yazın:

    Invoke-AzsCertificateValidation -CertificateType AzureStackEdgeDevice -DeviceName mytea1 -NodeSerialNumber VM1500-00025 -externalFQDN azurestackedge.contoso.com -CertificatePath $ENV:USERPROFILE\Documents\AzureStackCSR\AzureStackEdge -pfxPassword $pfxPassword

Sonraki adımlar

Sertifikalarınızı cihazınıza yükleyin.