Nota:
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
SE APLICA A:
Azure Stack Edge Pro: GPU
Azure Stack Edge Pro 2
Azure Stack Edge Pro R
Azure Stack Edge Mini R
Si usa un cliente de Windows para acceder al dispositivo Azure Stack Edge Pro, es necesario configurar la seguridad de la capa de transporte (TLS) 1.2 en el cliente. En este artículo se proporcionan recursos e instrucciones para configurar TLS 1.2 en el cliente de Windows.
Las instrucciones proporcionadas en este artículo se basan en las pruebas realizadas en un cliente que ejecuta Windows Server 2016.
Requisitos previos
Antes de empezar, asegúrese de que tiene acceso a un cliente de Windows Server que pueda conectarse al dispositivo Azure Stack Edge. El cliente debe ejecutar Windows Server 2016 o una versión posterior.
Configuración de TLS 1.2 para la sesión actual de PowerShell
Siga estos pasos para configurar TLS 1.2 en el cliente:
Ejecute PowerShell como administrador.
Para establecer TLS 1.2 para la sesión actual de PowerShell, escriba:
[Net.ServicePointManager]::SecurityProtocol = [Net.SecurityProtocolType]::Tls12
Configuración de TLS 1.2 en el equipo cliente
Siga estos pasos para establecer TLS 1.2 para todo el sistema para su entorno:
Para habilitar TLS 1.2 en los clientes, use las instrucciones de los artículos siguientes:
Configure conjuntos de cifrado.
Configuración específica del orden del conjunto de cifrado TLS
Asegúrese de enumerar los conjuntos de cifrado actuales y anteponga los que faltan en la lista siguiente:
- TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
- TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
- TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384
- TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
También puede agregar estos conjuntos de cifrado editando directamente la configuración del registro. La variable $HklmSoftwarePath debe definirse como $HklmSoftwarePath = 'HKLM:\SOFTWARE'
New-ItemProperty -Path "$HklmSoftwarePath\Policies\Microsoft\Cryptography\Configuration\SSL\00010002" -Name "Functions" -PropertyType String -Value ("TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384")Establezca las curvas elípticas. Asegúrese de que enumera las curvas elípticas actuales y antepone las que falten en la lista siguiente:
- P-256
- P-384
También puede agregar estas curvas elípticas editando directamente la configuración del registro.
New-ItemProperty -Path "$HklmSoftwarePath\Policies\Microsoft\Cryptography\Configuration\SSL\00010002" -Name "EccCurves" -PropertyType MultiString -Value @("NistP256", "NistP384")Establezca el tamaño mínimo de intercambio de claves RSA en 2048.