Configurar o TLS 1.2 em clientes Windows que acessam o dispositivo Azure Stack Edge Pro

APLICA-SE A: Sim para Pro GPU SKUAzure Stack Edge Pro - GPUSim para Pro 2 SKUAzure Stack Edge Pro 2Sim para Pro R SKUAzure Stack Edge Pro RSim para Mini R SKUAzure Stack Edge Mini R

Se você estiver usando um cliente Windows para acessar seu dispositivo Azure Stack Edge Pro, será necessário configurar o TLS 1.2 em seu cliente. Este artigo fornece recursos e diretrizes para configurar o TLS 1.2 em seu cliente Windows.

As diretrizes fornecidas aqui são baseadas em testes realizados em um cliente que executa o Windows Server 2016.

Pré-requisitos

Antes de começar, verifique se você tem acesso a um cliente do Windows Server que possa se conectar ao seu dispositivo Azure Stack Edge. O cliente deve estar executando o Windows Server 2016 ou posterior.

Configurar o TLS 1.2 para a sessão atual do PowerShell

Use as etapas a seguir para configurar o TLS 1.2 em seu cliente.

  1. Execute o PowerShell como administrador.

  2. Para definir o TLS 1.2 para a sessão atual do PowerShell, digite:

    [Net.ServicePointManager]::SecurityProtocol = [Net.SecurityProtocolType]::Tls12
    

Configurar o TLS 1.2 no cliente

Para definir o TLS 1.2 em todo o sistema para o seu ambiente, siga estes passos:

  1. Para habilitar o TLS 1.2 nos clientes, use as diretrizes nestes documentos:

  2. Configure Cipher Suites.

    • Configurando especificamente o pedido do TLS Cipher Suite

    • Certifique-se de listar seus pacotes de codificação atuais e anexar qualquer falta na lista a seguir:

      • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
      • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
      • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384
      • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384

    Você também pode adicionar esses pacotes de codificação editando diretamente as configurações do Registro. A variável $HklmSoftwarePath deve ser definida $HklmSoftwarePath = 'HKLM:\SOFTWARE'

    New-ItemProperty -Path "$HklmSoftwarePath\Policies\Microsoft\Cryptography\Configuration\SSL\00010002" -Name "Functions"  -PropertyType String -Value ("TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384")
    
  3. Defina curvas elípticas. Certifique-se de listar suas curvas elípticas atuais e anexar qualquer falta na lista a seguir:

    • P-256
    • P-384

    Você também pode adicionar essas curvas elípticas editando diretamente as configurações do registro.

    New-ItemProperty -Path "$HklmSoftwarePath\Policies\Microsoft\Cryptography\Configuration\SSL\00010002" -Name "EccCurves" -PropertyType MultiString -Value @("NistP256", "NistP384")
    
  4. Defina o tamanho mínimo da troca de chaves RSA para 2048.

Próximo passo