Partager via


Configurer TLS 1.2 sur les clients Windows qui accèdent à l’appareil Azure Stack Edge Pro

S’APPLIQUE À :Oui pour la référence SKU Pro GPUAzure Stack Edge Pro : GPUOui pour la référence SKU Pro 2Azure Stack Edge Pro 2Oui pour la référence SKU Pro RAzure Stack Edge Pro ROui pour la référence SKU Mini RAzure Stack Edge Mini R

Si vous utilisez un client Windows pour accéder à votre appareil Azure Stack Edge Pro, vous devez configurer tls (Transport Layer Security) 1.2 sur votre client. Cet article fournit des ressources et des instructions pour configurer TLS 1.2 sur votre client Windows.

Les instructions fournies dans cet article sont basées sur les tests effectués sur un client exécutant Windows Server 2016.

Prérequis

Avant de commencer, vérifiez que vous avez accès à un client Windows Server qui peut se connecter à votre appareil Azure Stack Edge. Le client doit exécuter Windows Server 2016 ou une version ultérieure.

Configurer TLS 1.2 pour la session PowerShell actuelle

Procédez comme suit pour configurer TLS 1.2 sur votre client :

  1. Exécutez PowerShell en tant qu’administrateur.

  2. Pour définir TLS 1.2 pour la session PowerShell en cours, saisissez :

    [Net.ServicePointManager]::SecurityProtocol = [Net.SecurityProtocolType]::Tls12
    

Configurer TLS 1.2 sur l’ordinateur client

Procédez comme suit pour définir TLS 1.2 à l’échelle du système pour votre environnement :

  1. Pour activer TLS 1.2 sur les clients, utilisez des instructions dans les articles suivants :

  2. Configurer lesSuites de chiffrement.

    • Spécifiquement Configurer l’ordre de la suite de chiffrement TLS

    • Veillez à répertorier vos suites de chiffrement actuelles et à ajouter les éléments manquants dans la liste suivante :

      • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
      • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
      • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384
      • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384

    Vous pouvez également ajouter ces suites de chiffrement en modifiant directement les paramètres du Registre. La variable $HklmSoftwarePath doit être définie $HklmSoftwarePath = 'HKLM :\SOFTWARE'

    New-ItemProperty -Path "$HklmSoftwarePath\Policies\Microsoft\Cryptography\Configuration\SSL\00010002" -Name "Functions"  -PropertyType String -Value ("TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384")
    
  3. Définir des courbes elliptiques. Assurez-vous de répertorier vos courbes elliptiques actuelles, et ajoutez les éléments manquants dans la liste suivante :

    • P-256
    • P-384

    Vous pouvez également ajouter ces courbes elliptiques en modifiant directement les paramètres du Registre.

    New-ItemProperty -Path "$HklmSoftwarePath\Policies\Microsoft\Cryptography\Configuration\SSL\00010002" -Name "EccCurves" -PropertyType MultiString -Value @("NistP256", "NistP384")
    
  4. Définissez la taille minimale d’échange de clés RSA sur 2048.

Étape suivante