Nota
O acesso a esta página requer autorização. Podes tentar iniciar sessão ou mudar de diretório.
O acesso a esta página requer autorização. Podes tentar mudar de diretório.
APLICA-SE A:
Azure Stack Edge Pro - GPU
Azure Stack Edge Pro 2
Azure Stack Edge Pro R
Azure Stack Edge Mini R
Se você usar um cliente Windows para acessar seu dispositivo Azure Stack Edge Pro, será necessário configurar o Transport Layer Security (TLS) 1.2 em seu cliente. Este artigo fornece recursos e diretrizes para configurar o TLS 1.2 em seu cliente Windows.
As diretrizes fornecidas neste artigo baseiam-se em testes realizados em um cliente que executa o Windows Server 2016.
Pré-requisitos
Antes de começar, verifique se você tem acesso a um cliente do Windows Server que possa se conectar ao seu dispositivo Azure Stack Edge. O cliente deve estar executando o Windows Server 2016 ou posterior.
Configurar o TLS 1.2 para a sessão atual do PowerShell
Use as seguintes etapas para configurar o TLS 1.2 em seu cliente:
Execute o PowerShell como um administrador.
Para definir o TLS 1.2 para a sessão atual do PowerShell, digite:
[Net.ServicePointManager]::SecurityProtocol = [Net.SecurityProtocolType]::Tls12
Configurar o TLS 1.2 na máquina cliente
Use as seguintes etapas para definir o TLS 1.2 em todo o sistema para seu ambiente:
Para habilitar o TLS 1.2 nos clientes, use as diretrizes nos seguintes artigos:
Configure Cipher Suites.
Configurando especificamente o pedido do TLS Cipher Suite
Certifique-se de listar seus pacotes de codificação atuais e anexar qualquer falta na lista a seguir:
- TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
- TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
- TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384
- TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
Você também pode adicionar esses pacotes de codificação editando diretamente as configurações do Registro. A variável $HklmSoftwarePath deve ser definida $HklmSoftwarePath = 'HKLM:\SOFTWARE'
New-ItemProperty -Path "$HklmSoftwarePath\Policies\Microsoft\Cryptography\Configuration\SSL\00010002" -Name "Functions" -PropertyType String -Value ("TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384")Defina curvas elípticas. Certifique-se de listar suas curvas elípticas atuais e anexar qualquer falta na lista a seguir:
- P-256
- P-384
Você também pode adicionar essas curvas elípticas editando diretamente as configurações do registro.
New-ItemProperty -Path "$HklmSoftwarePath\Policies\Microsoft\Cryptography\Configuration\SSL\00010002" -Name "EccCurves" -PropertyType MultiString -Value @("NistP256", "NistP384")