Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Você pode usar a ferramenta verificador de preparação do Azure Stack Hub para criar CSRs (solicitações de assinatura de certificado) adequadas para uma implantação do Azure Stack Hub ou para renovação de certificados para uma implantação existente. É importante solicitar, gerar e validar certificados com tempo de entrega suficiente para testá-los antes que eles sejam implantados.
A ferramenta é usada para solicitar os seguintes certificados, com base no seletor Escolher um cenário de certificado CSR na parte superior deste artigo.
- Certificados padrão para uma implantação nova: escolha nova implantação usando o seletor de cenário de certificado CSR na parte superior deste artigo.
- Certificados de renovação para uma implantação existente: escolha Renovação usando o seletor Escolha um cenário de certificado CSR na parte superior deste artigo.
- Certificados PaaS (plataforma como serviço): opcionalmente podem ser gerados com certificados padrão e de renovação. Consulte os requisitos de certificado de PKI (infraestrutura de chave pública) do Azure Stack Hub – certificados PaaS opcionais para obter mais detalhes.
Pré-requisitos
Antes de gerar CSRs para certificados PKI para uma implantação do Azure Stack Hub, seu sistema deve atender aos seguintes pré-requisitos:
Você deve estar em um computador com Windows 10 ou posterior ou Windows Server 2016 ou posterior.
Instale a ferramenta de verificador de preparação do Azure Stack Hub de um prompt do PowerShell (5.1 ou posterior) usando o seguinte comando:
Install-Module Microsoft.AzureStack.ReadinessChecker -Force -AllowPrereleaseVocê precisa dos seguintes atributos para seu certificado:
- Nome da região
- FQDN (nome de domínio totalmente qualificado) externo
- Assunto
Gerar CSRs para novos certificados de implantação
Observação
A elevação é necessária para gerar solicitações de assinatura de certificado. Em ambientes restritos em que a elevação não é possível, você pode usar essa ferramenta para gerar arquivos de modelo de texto limpo, que contêm todas as informações necessárias para certificados externos do Azure Stack Hub. Em seguida, você usa esses arquivos de modelo em uma sessão com privilégios elevados para concluir a geração do par de chaves pública/privada.
Para preparar CSRs para novos certificados PKI do Azure Stack Hub, conclua as seguintes etapas:
Abra uma sessão do PowerShell no computador em que você instalou a ferramenta Verificador de Preparação.
Declare as seguintes variáveis:
Observação
<regionName>.<externalFQDN>forma a base na qual todos os nomes DNS externos no Azure Stack Hub são criados. No exemplo a seguir, o portal seriaportal.east.azurestack.contoso.com.$outputDirectory = "$ENV:USERPROFILE\Documents\AzureStackCSR" # An existing output directory $IdentitySystem = "AAD" # Use "AAD" for Azure Active Director, "ADFS" for Active Directory Federation Services $regionName = 'east' # The region name for your Azure Stack Hub deployment $externalFQDN = 'azurestack.contoso.com' # The external FQDN for your Azure Stack Hub deployment
Agora, gere as CSRs usando a mesma sessão do PowerShell. As instruções são específicas para o formato Assunto que você seleciona da seguinte maneira:
Observação
O primeiro nome DNS do serviço do Azure Stack Hub é configurado como o campo CN na solicitação de certificado.
Declarar um assunto; por exemplo:
$subject = "C=US,ST=Washington,L=Redmond,O=Microsoft,OU=Azure Stack Hub"
Gere CSRs realizando uma das seguintes ações:
Para um ambiente de implantação de produção, o primeiro script gera CSRs para certificados de implantação:
New-AzsHubDeploymentCertificateSigningRequest -RegionName $regionName -FQDN $externalFQDN -subject $subject -OutputRequestPath $OutputDirectory -IdentitySystem $IdentitySystemO segundo script, se desejado, usa e
-IncludeContainerRegistrygera uma CSR para o Registro de Contêiner do Azure ao mesmo tempo que as CSRs para certificados de implantação:New-AzsHubDeploymentCertificateSigningRequest -RegionName $regionName -FQDN $externalFQDN -subject $subject -OutputRequestPath $OutputDirectory -IdentitySystem $IdentitySystem -IncludeContainerRegistryO terceiro script gera CSRs para todos os serviços opcionais de PaaS instalados:
# App Services New-AzsHubAppServicesCertificateSigningRequest -RegionName $regionName -FQDN $externalFQDN -subject $subject -OutputRequestPath $OutputDirectory # DBAdapter (SQL/MySQL) New-AzsHubDbAdapterCertificateSigningRequest -RegionName $regionName -FQDN $externalFQDN -subject $subject -OutputRequestPath $OutputDirectory # EventHubs New-AzsHubEventHubsCertificateSigningRequest -RegionName $regionName -FQDN $externalFQDN -subject $subject -OutputRequestPath $OutputDirectory # Azure Container Registry New-AzsHubAzureContainerRegistryCertificateSigningRequest -RegionName $regionName -FQDN $externalFQDN -subject $subject -OutputRequestPath $OutputDirectoryPara um ambiente de baixo privilégio, para gerar um arquivo de modelo de certificado de texto claro com os atributos necessários declarados, adicione o
-LowPrivilegeparâmetro:New-AzsHubDeploymentCertificateSigningRequest -RegionName $regionName -FQDN $externalFQDN -subject $subject -OutputRequestPath $OutputDirectory -IdentitySystem $IdentitySystem -LowPrivilegePara um ambiente de desenvolvimento e teste, para gerar uma única CSR com nomes alternativos de várias entidades, adicione o parâmetro e o
-RequestType SingleCSRvalor:Importante
Essa abordagem não é recomendada para ambientes de produção.
New-AzsHubDeploymentCertificateSigningRequest -RegionName $regionName -FQDN $externalFQDN -RequestType SingleCSR -subject $subject -OutputRequestPath $OutputDirectory -IdentitySystem $IdentitySystem
Conclua as etapas finais:
Examine a saída:
Starting Certificate Request Process for Deployment CSR generating for following SAN(s): *.adminhosting.east.azurestack.contoso.com,*.adminvault.east.azurestack.contoso.com,*.blob.east.azurestack.contoso.com,*.hosting.east.azurestack.contoso.com,*.queue.east.azurestack.contoso.com,*.table.east.azurestack.contoso.com,*.vault.east.azurestack.contoso.com,adminmanagement.east.azurestack.contoso.com,adminportal.east.azurestack.contoso.com,management.east.azurestack.contoso.com,portal.east.azurestack.contoso.com Present this CSR to your Certificate Authority for Certificate Generation: C:\Users\username\Documents\AzureStackCSR\Deployment_east_azurestack_contoso_com_SingleCSR_CertRequest_20200710165538.req Certreq.exe output: CertReq: Request CreatedSe o
-LowPrivilegeparâmetro foi usado, um arquivo .inf foi gerado noC:\Users\username\Documents\AzureStackCSRsubdiretório. Por exemplo:C:\Users\username\Documents\AzureStackCSR\Deployment_east_azurestack_contoso_com_SingleCSR_CertRequest_20200710165538_ClearTextTemplate.infCopie o arquivo para um sistema onde a elevação é permitida e, em seguida, assine cada solicitação com
certreqpela seguinte sintaxe:certreq -new <example.inf> <example.req>. Em seguida, conclua o restante do processo nesse sistema elevado, pois ele requer a correspondência do novo certificado assinado pela AC com sua chave privada, que é gerada no sistema elevado.
- A região do sistema e o FQDN (nome de domínio externo) são usados pelo Verificador de Preparação para determinar o ponto de extremidade para extrair atributos de seus certificados existentes. Se qualquer um dos seguintes valores se aplicar ao seu cenário, você deverá usar o seletor de cenário escolher um certificado CSR na parte superior deste artigo e selecionar a nova versão de implantação deste artigo:
- Altere os atributos de certificados no ponto de extremidade, como assunto, comprimento da chave e algoritmo de assinatura.
- Use uma entidade de certificado que contenha apenas o atributo de nome comum.
- Antes de começar, confirme se você tem conectividade HTTPS para seu sistema do Azure Stack Hub.
Gerar CSRs para certificados de renovação
Esta seção descreve a preparação de CSRs para renovação de certificados PKI existentes do Azure Stack Hub.
Gerar a CSRs
Abra uma sessão do PowerShell no computador em que você instalou a ferramenta Verificador de Preparação.
Declare as seguintes variáveis:
Observação
O Verificador de Prontidão usa
stampEndpointmais uma cadeia de caracteres adicionada previamente para localizar certificados existentes. Por exemplo,portal.east.azurestack.contoso.comé usado para certificados de implantação,sso.appservices.east.azurestack.contoso.compara certificados de serviços de aplicativo e assim por diante.$regionName = 'east' # The region name for your Azure Stack Hub deployment $externalFQDN = 'azurestack.contoso.com' # The external FQDN for your Azure Stack Hub deployment $stampEndpoint = "$regionName.$externalFQDN" $outputDirectory = "$ENV:USERPROFILE\Documents\AzureStackCSR" # Declare the path to an existing output directoryGere CSRs concluindo um ou mais dos seguintes:
Para um ambiente de produção, o primeiro script gera CSRs para certificados de implantação:
New-AzsHubDeploymentCertificateSigningRequest -StampEndpoint $stampEndpoint -OutputRequestPath $OutputDirectoryO segundo script, se desejado, usa e
-IncludeContainerRegistrygera uma CSR para o Registro de Contêiner do Azure ao mesmo tempo que as CSRs para certificados de implantação:New-AzsHubDeploymentCertificateSigningRequest -StampEndpoint $stampEndpoint -OutputRequestPath $OutputDirectory -IncludeContainerRegistryO terceiro script gera CSRs para todos os serviços opcionais de PaaS instalados:
# App Services New-AzsHubAppServicesCertificateSigningRequest -StampEndpoint $stampEndpoint -OutputRequestPath $OutputDirectory # DBAdapter New-AzsHubDBAdapterCertificateSigningRequest -StampEndpoint $stampEndpoint -OutputRequestPath $OutputDirectory # EventHubs New-AzsHubEventHubsCertificateSigningRequest -StampEndpoint $stampEndpoint -OutputRequestPath $OutputDirectory # Azure Container Registry New-AzsHubAzureContainerRegistryCertificateSigningRequest -StampEndpoint $stampEndpoint -OutputRequestPath $OutputDirectoryPara um ambiente de desenvolvimento e teste, para gerar uma única CSR com nomes alternativos de várias entidades, adicione o parâmetro e o
-RequestType SingleCSRvalor:Importante
Essa abordagem não é recomendada para ambientes de produção.
New-AzsHubDeploymentCertificateSigningRequest -StampEndpoint $stampEndpoint -OutputRequestPath $OutputDirectory -RequestType SingleCSRExamine a saída:
Querying StampEndpoint portal.east.azurestack.contoso.com for existing certificate Starting Certificate Request Process for Deployment CSR generating for following SAN(s): *.adminhosting.east.azurestack.contoso.com,*.adminvault.east.azurestack.contoso.com,*.blob.east.azurestack.contoso.com,*.hosting.east.azurestack.contoso.com,*.queue.east.azurestack.contoso.com,*.table.east.azurestack.contoso.com,*.vault.east.azurestack.contoso.com,adminmanagement.east.azurestack.contoso.com,adminportal.east.azurestack.contoso.com,management.east.azurestack.contoso.com,portal.east.azurestack.contoso.com Present this CSR to your certificate authority for certificate generation: C:\Users\username\Documents\AzureStackCSR\Deployment_east_azurestack_contoso_com_SingleCSR_CertRequest_20200710122723.req Certreq.exe output: CertReq: Request Created
Quando estiver pronto, envie o arquivo .req gerado para uma Autoridade Certificadora (interna ou pública). O diretório especificado pela $outputDirectory variável contém as CSRs que devem ser enviadas a uma AC. O diretório também contém, para sua referência, um diretório filho que contém os arquivos .inf a serem usados durante a geração de solicitação de certificado. Verifique se a AC gera certificados usando uma solicitação gerada que atenda aos requisitos de PKI do Azure Stack Hub.
Próximas etapas
Depois de receber seus certificados de volta de sua autoridade de certificação, siga as etapas em Preparar certificados PKI do Azure Stack Hub no mesmo sistema.