Freigeben über


Konfigurieren von TLS 1.2 für Windows-Clients, die auf das Azure Stack Edge Pro-Gerät zugreifen

GILT FÜR:Yes for Pro GPU SKUAzure Stack Edge Pro – GPUYes for Pro 2 SKUAzure Stack Edge Pro 2Yes for Pro R SKUAzure Stack Edge Pro RYes for Mini R SKUAzure Stack Edge Mini R

Wenn Sie einen Windows-Client für den Zugriff auf Ihr Azure Stack Edge Pro-Gerät verwenden, müssen Sie Transport Layer Security (TLS) 1.2 auf Ihrem Client konfigurieren. In diesem Artikel finden Sie Ressourcen und Richtlinien für die Konfiguration von TLS 1.2 auf Ihrem Windows-Client.

Die in diesem Artikel aufgeführten Richtlinien basieren auf Tests auf einem Client unter Windows Server 2016.

Voraussetzungen

Bevor Sie beginnen, stellen Sie sicher, dass Sie Zugriff auf einen Windows Server-Client haben, der eine Verbindung mit Ihrem Azure Stack Edge-Gerät herstellen kann. Der Client sollte Windows Server 2016 R2 oder höher ausführen.

Konfigurieren von TLS 1.2 für die aktuelle PowerShell-Sitzung

Führen Sie die folgenden Schritte aus, um TLS 1.2 auf Ihrem Client zu konfigurieren:

  1. Führen Sie PowerShell als Administrator aus.

  2. Geben Sie Folgendes ein, um TLS 1.2 für die aktuelle PowerShell-Sitzung festzulegen:

    [Net.ServicePointManager]::SecurityProtocol = [Net.SecurityProtocolType]::Tls12
    

Konfigurieren von TLS 1.2 auf dem Clientcomputer

Führen Sie die folgenden Schritte aus, um systemweite TLS 1.2 für Ihre Umgebung festzulegen:

  1. Um TLS 1.2 auf den Clients zu aktivieren, verwenden Sie Richtlinien in den folgenden Artikeln:

  2. Konfigurieren Sie Cipher-Sammlungen.

    • Insbesondere Konfigurieren der Reihenfolge der TLS-Verschlüsselungssammlungen

    • Stellen Sie sicher, dass Sie Ihre aktuellen Chiffresammlungen auflisten und alle fehlenden Elemente aus der folgenden Liste voranstellen:

      • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
      • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
      • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384
      • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384

    Sie können diese Verschlüsselungssammlungen auch hinzufügen, indem Sie die Registrierungseinstellungen bearbeiten. Die Variable $HklmSoftwarePath sollte auf $HklmSoftwarePath = „HKLM:\SOFTWARE“ festgelegt werden

    New-ItemProperty -Path "$HklmSoftwarePath\Policies\Microsoft\Cryptography\Configuration\SSL\00010002" -Name "Functions"  -PropertyType String -Value ("TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384")
    
  3. Legen Sie elliptische Kurven fest. Stellen Sie sicher, dass Sie Ihre aktuellen elliptischen Kurven aufführen und fehlende Kurven in der folgenden Liste voranstellen:

    • P-256
    • P-384

    Sie können diese elliptischen Kurven auch hinzufügen, indem Sie die Registrierungseinstellungen bearbeiten.

    New-ItemProperty -Path "$HklmSoftwarePath\Policies\Microsoft\Cryptography\Configuration\SSL\00010002" -Name "EccCurves" -PropertyType MultiString -Value @("NistP256", "NistP384")
    
  4. Legen Sie die Mindestgröße für den RSA-Schlüsselaustausch auf 2048 fest.

Nächster Schritt