Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
GILT FÜR:
Azure Stack Edge Pro – GPU
Azure Stack Edge Pro 2
Azure Stack Edge Pro R
Azure Stack Edge Mini R
Wenn Sie einen Windows-Client für den Zugriff auf Ihr Azure Stack Edge Pro-Gerät verwenden, müssen Sie Transport Layer Security (TLS) 1.2 auf Ihrem Client konfigurieren. In diesem Artikel finden Sie Ressourcen und Richtlinien für die Konfiguration von TLS 1.2 auf Ihrem Windows-Client.
Die in diesem Artikel aufgeführten Richtlinien basieren auf Tests auf einem Client unter Windows Server 2016.
Voraussetzungen
Bevor Sie beginnen, stellen Sie sicher, dass Sie Zugriff auf einen Windows Server-Client haben, der eine Verbindung mit Ihrem Azure Stack Edge-Gerät herstellen kann. Der Client sollte Windows Server 2016 R2 oder höher ausführen.
Konfigurieren von TLS 1.2 für die aktuelle PowerShell-Sitzung
Führen Sie die folgenden Schritte aus, um TLS 1.2 auf Ihrem Client zu konfigurieren:
Führen Sie PowerShell als Administrator aus.
Geben Sie Folgendes ein, um TLS 1.2 für die aktuelle PowerShell-Sitzung festzulegen:
[Net.ServicePointManager]::SecurityProtocol = [Net.SecurityProtocolType]::Tls12
Konfigurieren von TLS 1.2 auf dem Clientcomputer
Führen Sie die folgenden Schritte aus, um systemweite TLS 1.2 für Ihre Umgebung festzulegen:
Um TLS 1.2 auf den Clients zu aktivieren, verwenden Sie Richtlinien in den folgenden Artikeln:
Konfigurieren Sie Cipher-Sammlungen.
Insbesondere Konfigurieren der Reihenfolge der TLS-Verschlüsselungssammlungen
Stellen Sie sicher, dass Sie Ihre aktuellen Chiffresammlungen auflisten und alle fehlenden Elemente aus der folgenden Liste voranstellen:
- TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
- TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
- TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384
- TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
Sie können diese Verschlüsselungssammlungen auch hinzufügen, indem Sie die Registrierungseinstellungen bearbeiten. Die Variable $HklmSoftwarePath sollte auf $HklmSoftwarePath = „HKLM:\SOFTWARE“ festgelegt werden
New-ItemProperty -Path "$HklmSoftwarePath\Policies\Microsoft\Cryptography\Configuration\SSL\00010002" -Name "Functions" -PropertyType String -Value ("TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384")Legen Sie elliptische Kurven fest. Stellen Sie sicher, dass Sie Ihre aktuellen elliptischen Kurven aufführen und fehlende Kurven in der folgenden Liste voranstellen:
- P-256
- P-384
Sie können diese elliptischen Kurven auch hinzufügen, indem Sie die Registrierungseinstellungen bearbeiten.
New-ItemProperty -Path "$HklmSoftwarePath\Policies\Microsoft\Cryptography\Configuration\SSL\00010002" -Name "EccCurves" -PropertyType MultiString -Value @("NistP256", "NistP384")Legen Sie die Mindestgröße für den RSA-Schlüsselaustausch auf 2048 fest.