Nuta
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować się zalogować lub zmienić katalog.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
DOTYCZY:
Azure Stack Edge Pro — GPU
Azure Stack Edge Pro 2
Azure Stack Edge Pro R Azure Stack Edge Mini R
W tym artykule opisano sposób tworzenia certyfikatów dla usługi Azure Stack Edge Pro przy użyciu narzędzia do sprawdzania gotowości usługi Azure Stack Hub.
Korzystanie z narzędzia do sprawdzania gotowości usługi Azure Stack Hub
Użyj narzędzia do sprawdzania gotowości usługi Azure Stack Hub, aby utworzyć żądania podpisywania certyfikatów (CSR) na potrzeby wdrożenia urządzenia Azure Stack Edge Pro. Te żądania można utworzyć po złożenia zamówienia na urządzenie Azure Stack Edge Pro i poczekać na nadejście urządzenia.
Uwaga
Użyj tego narzędzia tylko do celów testowych lub programistycznych, a nie dla urządzeń produkcyjnych.
Aby zażądać następujących certyfikatów, możesz użyć narzędzia do sprawdzania gotowości usługi Azure Stack Hub (AzsReadinessChecker):
- Certyfikat usługi Azure Resource Manager
- Lokalny certyfikat interfejsu użytkownika
- Certyfikat węzła
- Certyfikat obiektu blob
- Certyfikat sieci VPN
Wymagania wstępne
Aby utworzyć rejestry CRS dla wdrożenia urządzenia Azure Stack Edge Pro, upewnij się, że:
- Masz klienta z systemem Windows 10 lub Windows Server 2016 lub nowszym.
- Pobrano narzędzie do sprawdzania gotowości usługi Microsoft Azure Stack Hub z Galeria programu PowerShell w tym systemie.
- Dostępne są następujące informacje dotyczące certyfikatów:
- Nazwa urządzenia
- Numer seryjny węzła
- Zewnętrzna w pełni kwalifikowana nazwa domeny (FQDN)
Generowanie żądań podpisywania certyfikatów
Wykonaj następujące kroki, aby przygotować certyfikaty urządzeń Azure Stack Edge Pro:
Uruchom program PowerShell jako administrator (wersja 5.1 lub nowsza).
Zainstaluj narzędzie do sprawdzania gotowości usługi Azure Stack Hub. W wierszu polecenia programu PowerShell wpisz:
Install-Module -Name Microsoft.AzureStack.ReadinessCheckerAby pobrać zainstalowaną wersję, wpisz:
Get-InstalledModule -Name Microsoft.AzureStack.ReadinessChecker | ft Name, VersionUtwórz katalog dla wszystkich certyfikatów, jeśli jeszcze go nie masz. Typ:
New-Item "C:\certrequest" -ItemType DirectoryAby utworzyć żądanie certyfikatu, podaj następujące informacje. W przypadku generowania certyfikatu sieci VPN niektóre z tych danych wejściowych nie mają zastosowania.
Dane wejściowe opis OutputRequestPathŚcieżka pliku na lokalnym kliencie, w którym mają zostać utworzone żądania certyfikatów. DeviceNameNazwa urządzenia na stronie Urządzenie w lokalnym internetowym interfejsie użytkownika urządzenia.
To pole nie jest wymagane dla certyfikatu sieci VPN.NodeSerialNumberWęzeł Node serial numberurządzenia wyświetlany na stronie Przegląd w lokalnym internetowym interfejsie użytkownika urządzenia.
To pole nie jest wymagane dla certyfikatu sieci VPN.ExternalFQDNDNS domainWartość na stronie Urządzenie w lokalnym internetowym interfejsie użytkownika urządzenia.RequestTypeTyp żądania może dotyczyć MultipleCSR— różnych certyfikatów dla różnych punktów końcowych lubSingleCSR— pojedynczego certyfikatu dla wszystkich punktów końcowych.
To pole nie jest wymagane dla certyfikatu sieci VPN.Dla wszystkich certyfikatów z wyjątkiem certyfikatu sieci VPN wpisz:
$edgeCSRparams = @{ CertificateType = 'AzureStackEdgeDEVICE' DeviceName = 'myTEA1' NodeSerialNumber = 'VM1500-00025' externalFQDN = 'azurestackedge.contoso.com' requestType = 'MultipleCSR' OutputRequestPath = "C:\certrequest" } New-AzsCertificateSigningRequest @edgeCSRparamsJeśli tworzysz certyfikat sieci VPN, wpisz:
$edgeCSRparams = @{ CertificateType = 'AzureStackEdgeVPN' externalFQDN = 'azurestackedge.contoso.com' OutputRequestPath = "C:\certrequest" } New-AzsCertificateSigningRequest @edgeCSRparamsPliki żądania certyfikatu znajdują się w katalogu określonym w powyższym parametrze OutputRequestPath. W przypadku korzystania z parametru
MultipleCSRzobaczysz następujące cztery pliki z.reqrozszerzeniem:Nazwy plików Typ żądania certyfikatu Rozpoczynanie od DeviceNameŻądanie certyfikatu lokalnego internetowego interfejsu użytkownika Rozpoczynanie od NodeSerialNumberŻądanie certyfikatu węzła Rozpoczynanie od loginŻądanie certyfikatu punktu końcowego usługi Azure Resource Manager Rozpoczynanie od wildcardŻądanie certyfikatu usługi Blob Storage. Zawiera symbol wieloznaczny, ponieważ obejmuje wszystkie konta magazynu, które można utworzyć na urządzeniu. Rozpoczynanie od AzureStackEdgeVPNCertificateŻądanie certyfikatu klienta sieci VPN. Zobaczysz również folder INF. Zawiera to zarządzanie.<edge-devicename> plik informacyjny w postaci zwykłego tekstu wyjaśniającego szczegóły certyfikatu.
Prześlij te pliki do urzędu certyfikacji (wewnętrzne lub publiczne). Upewnij się, że urząd certyfikacji generuje certyfikaty przy użyciu wygenerowanego żądania, które spełniają wymagania dotyczące certyfikatu usługi Azure Stack Edge Pro dla certyfikatów węzłów, certyfikatów punktów końcowych i lokalnych certyfikatów interfejsu użytkownika.
Przygotowywanie certyfikatów do wdrożenia
Pliki certyfikatów uzyskiwane z urzędu certyfikacji muszą być importowane i eksportowane z właściwościami, które spełniają wymagania certyfikatu urządzenia Azure Stack Edge Pro. Wykonaj następujące kroki w tym samym systemie, w którym wygenerowano żądania podpisania certyfikatu.
Aby zaimportować certyfikaty, wykonaj kroki opisane w temacie Importowanie certyfikatów na klientach, którzy uzyskują dostęp do urządzenia Azure Stack Edge Pro.
Aby wyeksportować certyfikaty, wykonaj kroki opisane w artykule Eksportowanie certyfikatów z klienta, który uzyskuje dostęp do urządzenia Azure Stack Edge Pro.
Weryfikowanie certyfikatów
Najpierw wygenerujesz odpowiednią strukturę folderów i umieścisz certyfikaty w odpowiednich folderach. Dopiero wtedy zweryfikujesz certyfikaty przy użyciu narzędzia .
Uruchom program PowerShell jako administrator.
Aby wygenerować odpowiednią strukturę folderów, wpisz monit:
New-AzsCertificateFolder -CertificateType AzureStackEdgeDevice -OutputPath "$ENV:USERPROFILE\Documents\AzureStackCSR"Przekonwertuj hasło PFX na bezpieczny ciąg. Typ:
$pfxPassword = Read-Host -Prompt "Enter PFX Password" -AsSecureStringNastępnie zweryfikuj certyfikaty. Typ:
Invoke-AzsCertificateValidation -CertificateType AzureStackEdgeDevice -DeviceName mytea1 -NodeSerialNumber VM1500-00025 -externalFQDN azurestackedge.contoso.com -CertificatePath $ENV:USERPROFILE\Documents\AzureStackCSR\AzureStackEdge -pfxPassword $pfxPassword