Compartilhar via


Configurar o TLS 1.2 em clientes Windows que acessam o dispositivo Azure Stack Edge Pro

APLICA-SE A:Sim, ao SKU do Pro GPUAzure Stack Edge Pro - GPUSim, ao SKU do Pro 2Azure Stack Edge Pro 2Sim, ao SKU do Pro RAzure Stack Edge Pro RSim, ao SKU do Mini RAzure Stack Edge Mini R

Se você usar um cliente Windows para acessar seu dispositivo Azure Stack Edge Pro, será necessário configurar o TLS (Transport Layer Security) 1.2 em seu cliente. Este artigo fornece recursos e diretrizes para configurar o TLS 1.2 no Windows.

As diretrizes fornecidas neste artigo são baseadas em testes executados em um cliente que executa o Windows Server 2016.

Pré-requisitos

Antes de começar, verifique se você tem acesso a um cliente do Windows Server que pode se conectar ao dispositivo Azure Stack Edge. O cliente deve estar executando o Windows Server 2016 ou posterior.

Configurar o TLS 1.2 para a sessão atual do PowerShell

Use as seguintes etapas para configurar o TLS 1.2 em seu cliente:

  1. Execute o PowerShell como administrador.

  2. Para definir o TLS 1.2 para a sessão atual do PowerShell, digite:

    [Net.ServicePointManager]::SecurityProtocol = [Net.SecurityProtocolType]::Tls12
    

Configurar o TLS 1.2 no computador cliente

Use as seguintes etapas para definir o TLS 1.2 em todo o sistema para seu ambiente:

  1. Para habilitar o TLS 1.2 nos clientes, use as diretrizes nos seguintes artigos:

  2. Configurar os Conjuntos de Criptografia.

    • Especificamente, Como configurar a Ordem do Conjunto de Criptografia do TLS

    • Certifique-se de listar seus conjuntos de criptografia atuais e preparar os ausentes da seguinte lista:

      • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
      • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
      • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384
      • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384

    Você também pode adicionar esses conjuntos de criptografia editando diretamente as configurações do Registro. A variável $HklmSoftwarePath deve ser definida como $HklmSoftwarePath = "HKLM:\SOFTWARE"

    New-ItemProperty -Path "$HklmSoftwarePath\Policies\Microsoft\Cryptography\Configuration\SSL\00010002" -Name "Functions"  -PropertyType String -Value ("TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384")
    
  3. Configure as curvas elípticas. Liste as curvas elípticas atuais e pré-anexe as que estão ausentes na lista a seguir:

    • P-256
    • P-384

    Você também pode adicionar essas as curvas elípticas editando diretamente as configurações do registro.

    New-ItemProperty -Path "$HklmSoftwarePath\Policies\Microsoft\Cryptography\Configuration\SSL\00010002" -Name "EccCurves" -PropertyType MultiString -Value @("NistP256", "NistP384")
    
  4. Definir o tamanho mínimo da troca de chaves RSA como 2048.

Próxima etapa