Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
S’APPLIQUE À :
Azure Stack Edge Pro : GPU
Azure Stack Edge Pro 2
Azure Stack Edge Pro R
Azure Stack Edge Mini R
Si vous utilisez un client Windows pour accéder à votre appareil Azure Stack Edge Pro, vous devez configurer tls (Transport Layer Security) 1.2 sur votre client. Cet article fournit des ressources et des instructions pour configurer TLS 1.2 sur votre client Windows.
Les instructions fournies dans cet article sont basées sur les tests effectués sur un client exécutant Windows Server 2016.
Prérequis
Avant de commencer, vérifiez que vous avez accès à un client Windows Server qui peut se connecter à votre appareil Azure Stack Edge. Le client doit exécuter Windows Server 2016 ou une version ultérieure.
Configurer TLS 1.2 pour la session PowerShell actuelle
Procédez comme suit pour configurer TLS 1.2 sur votre client :
Exécutez PowerShell en tant qu’administrateur.
Pour définir TLS 1.2 pour la session PowerShell en cours, saisissez :
[Net.ServicePointManager]::SecurityProtocol = [Net.SecurityProtocolType]::Tls12
Configurer TLS 1.2 sur l’ordinateur client
Procédez comme suit pour définir TLS 1.2 à l’échelle du système pour votre environnement :
Pour activer TLS 1.2 sur les clients, utilisez des instructions dans les articles suivants :
Configurer lesSuites de chiffrement.
Spécifiquement Configurer l’ordre de la suite de chiffrement TLS
Veillez à répertorier vos suites de chiffrement actuelles et à ajouter les éléments manquants dans la liste suivante :
- TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
- TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
- TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384
- TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
Vous pouvez également ajouter ces suites de chiffrement en modifiant directement les paramètres du Registre. La variable $HklmSoftwarePath doit être définie $HklmSoftwarePath = 'HKLM :\SOFTWARE'
New-ItemProperty -Path "$HklmSoftwarePath\Policies\Microsoft\Cryptography\Configuration\SSL\00010002" -Name "Functions" -PropertyType String -Value ("TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384")Définir des courbes elliptiques. Assurez-vous de répertorier vos courbes elliptiques actuelles, et ajoutez les éléments manquants dans la liste suivante :
- P-256
- P-384
Vous pouvez également ajouter ces courbes elliptiques en modifiant directement les paramètres du Registre.
New-ItemProperty -Path "$HklmSoftwarePath\Policies\Microsoft\Cryptography\Configuration\SSL\00010002" -Name "EccCurves" -PropertyType MultiString -Value @("NistP256", "NistP384")Définissez la taille minimale d’échange de clés RSA sur 2048.