適用対象:Azure Stack Edge Pro - GPU
Azure Stack Edge Pro 2
Azure Stack Edge Pro R
Azure Stack Edge Mini R
Windows クライアントを使用して Azure Stack Edge Pro デバイスにアクセスする場合は、クライアントでトランスポート層セキュリティ (TLS) 1.2 を構成する必要があります。 この記事では、Windows クライアント上で TLS 1.2 を構成するためのリソースとガイドラインを提供します。
この記事で提供されるガイドラインは、Windows Server 2016 を実行しているクライアントで実行されるテストに基づいています。
前提条件
開始する前に、Azure Stack Edge デバイスに接続できる Windows Server クライアントにアクセスできることを確認してください。 クライアントは Windows Server 2016 以降を実行している必要があります。
現在の PowerShell セッション用に TLS 1.2 を構成する
クライアントで TLS 1.2 を構成するには、次の手順に従います。
PowerShell を管理者として実行します。
現在の PowerShell セッションに対して TLS 1.2 を設定するには、次のように入力します。
[Net.ServicePointManager]::SecurityProtocol = [Net.SecurityProtocolType]::Tls12
クライアント コンピューターで TLS 1.2 を構成する
システム全体の TLS 1.2 を環境に合わせて設定するには、次の手順に従います。
クライアントで TLS 1.2 を有効にするには、次の記事のガイドラインを使用します。
暗号スイートを構成します。
具体的には、TLS 暗号スイートの順序を構成します
現在の暗号スイートを一覧表示し、次の一覧から不足している場合は先頭に追加してください。
- TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
- TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
- TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384
- TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
レジストリ設定を直接編集することでこれらの暗号スイートを追加することもできます。 変数 $HklmSoftwarePath を定義する必要があります $HklmSoftwarePath = 'HKLM:\SOFTWARE'
New-ItemProperty -Path "$HklmSoftwarePath\Policies\Microsoft\Cryptography\Configuration\SSL\00010002" -Name "Functions" -PropertyType String -Value ("TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384")
楕円曲線を設定します。 必ず現在の楕円曲線を一覧に挙げ、不足しているものがあれば次の一覧から追加してください。
- P-256
- P-384
レジストリ設定を直接編集することでこれらの楕円曲線を追加することもできます。
New-ItemProperty -Path "$HklmSoftwarePath\Policies\Microsoft\Cryptography\Configuration\SSL\00010002" -Name "EccCurves" -PropertyType MultiString -Value @("NistP256", "NistP384")