O que são certificados no Azure Stack Edge Pro GPU?
APLICA-SE A: Azure Stack Edge Pro - GPUAzure Stack Edge Pro 2Azure Stack Edge Pro RAzure Stack Edge Mini R
Este artigo descreve os tipos de certificados que podem ser instalados em seu dispositivo Azure Stack Edge Pro GPU. O artigo também inclui detalhes de cada tipo de certificado.
Sobre certificados
Um certificado fornece um link entre uma chave pública e uma entidade (como o nome de domínio) que foi assinada (verificada) por um terceiro confiável (como uma autoridade certificadora). Um certificado proporciona uma forma conveniente de distribuir chaves de criptografia pública confiáveis. Assim, os certificados garantem que sua comunicação é confiável e que você está enviando informações criptografadas para o servidor correto.
Implantar certificados no dispositivo
No seu Azure Stack Edge, você pode usar os certificados autoassinados ou trazer seus próprios certificados.
Certificados gerados pelo dispositivo: quando seu dispositivo é inicialmente configurado, os certificados autoassinados são gerados automaticamente. Se necessário, você pode regenerar esses certificados por meio da IU da Web local. Depois que os certificados forem regenerados, baixe e importe os certificados nos clientes usados para acessar seu dispositivo.
Traga seus próprios certificados: Opcionalmente, você pode trazer seus próprios certificados. Existem diretrizes que você precisa seguir se planeja usar seus próprios certificados.
- Comece entendendo os tipos de certificados que podem ser usados com o dispositivo Azure Stack Edge neste artigo.
- Em seguida, examine os Requisitos de certificado para cada tipo de certificado.
- Depois, você pode Criar seus certificados por meio do Azure PowerShell ou Criar seus certificados por meio da ferramenta Verificador de Preparação.
- Por fim, converta os certificados para o formato apropriado, de modo que eles estejam prontos para serem carregados no seu dispositivo.
- Carregue seus certificados no dispositivo.
- Importe certificados nos clientes que estão acessando o dispositivo.
Tipos de certificados
Os vários tipos de certificados que você pode trazer para seu dispositivo são os seguintes:
Certificados de autenticação
- AC Raiz
- Intermediário
Certificados de nó
Certificados de ponto de extremidade
- Certificados Azure Resource Manager
- Certificados de armazenamento de BLOBs
Certificados de Interface do Usuário locais
Certificados do dispositivo IoT
Certificados do Kubernetes
- Certificado do Registro de Contêiner de Borda
- Certificado do painel do Kubernetes
Certificados Wi-Fi
Certificados VPN
Certificados de criptografia
- Certificados de sessão de suporte
Cada tipo de certificado é descrito mais detalhadamente nas seções a seguir.
Certificados de cadeia de assinatura
Estes são os certificados para as autoridades que assinam os certificados ou para as autoridades cerificadoras de assinaturas.
Tipos
Esses certificados podem ser certificados raiz ou certificados intermediários. Os certificados raiz são sempre autoassinados (ou assinados por si mesmos). Os certificados intermediários não são autoassinados, são assinados por autoridades de assinatura.
Advertências
- Os certificados raiz devem ser certificados de cadeia de assinatura.
- Os certificados raiz podem ser carregados (upload) em seu dispositivo no seguinte formato:
- DER – disponíveis como uma
.cer
extensão de arquivo. - Codificado em Base 64 – disponíveis como
.cer
extensão de arquivo. - P7b – esse formato é usado somente para certificados de cadeia de assinatura que inclui os certificados raiz e intermediário.
- DER – disponíveis como uma
- Os certificados de cadeia de assinatura são sempre carregados antes de carregar quaisquer outros certificados.
Certificados de nó
Todos os nós no seu dispositivo estão constantemente se comunicando entre si e, portanto, precisam ter uma relação de confiança. Os certificados de nó fornecem uma maneira de estabelecer essa confiança. Os certificados de nó também são usados na conexão ao nó do dispositivo usando uma sessão remota do PowerShell via HTTPS.Advertências
O certificado do nó deve ser fornecido no formato
.pfx
com uma chave privada que possa ser exportada.Você pode criar e carregar 1 certificado de nó curinga ou 4 certificados de nó individuais.
Um certificado de nó deve ser alterado se o domínio DNS for alterado, mas o nome do dispositivo não for alterado. Se estiver usando seu próprio certificado de nó, você não pode alterar o número de série do dispositivo. só pode alterar o nome de domínio.
Use a tabela a seguir para orientá-lo durante a criação de um certificado de nó.
Tipo Nome da entidade (SN) Nome alternativo da entidade (SAN) Exemplo de nome da entidade Nó <NodeSerialNo>.<DnsDomain>
*.<DnsDomain>
<NodeSerialNo>.<DnsDomain>
mydevice1.microsoftdatabox.com
Certificados de ponto de extremidade
Para qualquer ponto de extremidade que o dispositivo expõe, é obrigatório um certificado para a comunicação confiável. Os certificados de ponto de extremidade incluem aqueles necessários ao acessar o Azure Resource Manager e o armazenamento de BLOBs por meio das APIs REST.
Quando você usa um certificado assinado por conta própria, também precisa da cadeia de assinatura correspondente do certificado. Para a cadeia de assinatura, o Azure Resource Manager e os certificados de BLOB no dispositivo, você precisa dos certificados correspondentes no computador cliente para autenticar e se comunicar com o dispositivo.
Advertências
Os certificados do ponto de extremidade precisam estar no formato
.pfx
com uma chave privada. A cadeia de assinatura deve estar no formato DER (.cer
extensão de arquivo).Quando você usa seus próprios certificados de ponto de extremidade, eles podem ser certificados individuais ou certificados de vários domínios.
Se você estiver usando sua própria cadeia de assinatura, o certificado de cadeia de assinatura deve ser carregado antes de carregar o certificado de ponto de extremidade.
Estes certificados devem ser alterados se o nome do dispositivo ou os nomes de domínio DNS forem alterados.
Pode-se usar um certificado de ponto de extremidade curinga.
As propriedades dos certificados de ponto de extremidade são semelhantes às de um certificado SSL típico.
Use a tabela a seguir ao criar um certificado de ponto de extremidade:
Tipo Nome da entidade (SN) Nome alternativo da entidade (SAN) Exemplo de nome da entidade Azure Resource Manager management.<Device name>.<Dns Domain>
login.<Device name>.<Dns Domain>
management.<Device name>.<Dns Domain>
management.mydevice1.microsoftdatabox.com
Armazenamento de blobs *.blob.<Device name>.<Dns Domain>
*.blob.< Device name>.<Dns Domain>
*.blob.mydevice1.microsoftdatabox.com
Certificado único de várias SANs para ambos os pontos de extremidade <Device name>.<dnsdomain>
<Device name>.<dnsdomain>
login.<Device name>.<Dns Domain>
management.<Device name>.<Dns Domain>
*.blob.<Device name>.<Dns Domain>
mydevice1.microsoftdatabox.com
Certificados de Interface do Usuário locais
Você pode acessar a IU da Web local do seu dispositivo usando um navegador. Para garantir que essa comunicação é segura, faça upload do seu próprio certificado.
Advertências
O certificado de IU local também é carregado em um formato
.pfx
com uma chave privada que pode ser exportada.Depois de carregar o certificado de IU local, é necessário reiniciar o navegador e limpar o cache. Consulte as instruções específicas do seu navegador.
Tipo Nome da entidade (SN) Nome alternativo da entidade (SAN) Exemplo de nome da entidade IU local <Device name>.<DnsDomain>
<Device name>.<DnsDomain>
mydevice1.microsoftdatabox.com
Certificados do dispositivo IoT Edge
Seu dispositivo também é um dispositivo IoT com a computação habilitada por um dispositivo do IoT Edge conectado a ele. Você também pode carregar certificados do IoT Edge usando qualquer conexão segura entre o dispositivo do IoT Edge e os dispositivos downstream que podem se conectar a ele.
O dispositivo tem certificados autoassinados que podem ser usados se você quiser usar apenas o cenário de computação com o dispositivo. No entanto, se o dispositivo estiver conectado a dispositivos downstream, você precisa usar seus próprios certificados.
Existem três certificados IoT Edge que você precisa instalar para habilitar esta relação de confiança:
- Autoridade de certificação raiz ou a autoridade certificadora do proprietário
- Autoridade certificadora do dispositivo
- Certificado da chave do dispositivo
Advertências
- Os certificados de IoT Edge são carregados no formato
.pem
.
Para saber mais sobre certificados IoT Edge, confira Detalhes do certificado Azure IoT Edge e Criar certificados de produção do IoT Edge.
Certificados do Kubernetes
Os certificados do Kubernetes a seguir podem ser usados com seu dispositivo Azure Stack Edge.
- Certificado de registro de contêiner de borda: se o dispositivo tiver um registro de contêiner do Edge, você precisará de um certificado de registro de contêiner do Edge para proteger a comunicação com o cliente que está acessando o registro no dispositivo.
- Certificado do ponto de extremidade do painel: você precisará de um certificado de ponto de extremidade de painel para acessar o painel do Kubernetes em seu dispositivo.
Advertências
O certificado do Registro de Contêiner de Borda deverá:
- Ser um certificado em formato PEM.
- Conter SAN (nome alternativo da entidade) ou CN (CName) do tipo:
*.<endpoint suffix>
ouecr.<endpoint suffix>
. Por exemplo:*.dbe-1d6phq2.microsoftdatabox.com OR ecr.dbe-1d6phq2.microsoftdatabox.com
O certificado do painel deverá:
- Ser um certificado em formato PEM.
- Conter SAN (nome alternativo da entidade) ou CN (CName) do tipo:
*.<endpoint-suffix>
oukubernetes-dashboard.<endpoint-suffix>
. Por exemplo:*.dbe-1d6phq2.microsoftdatabox.com
oukubernetes-dashboard.dbe-1d6phq2.microsoftdatabox.com
.
Certificados VPN
Se a VPN (ponto a site) estiver configurada em seu dispositivo, você poderá trazer seu próprio certificado de VPN para garantir que a comunicação seja confiável. O certificado raiz é instalado no gateway de VPN do Azure e os certificados de cliente são instalados em cada computador cliente que se conecta a uma rede virtual usando ponto a site.
Advertências
- O certificado de VPN deve ser carregado no formato .pfx com uma chave privada.
- O certificado de VPN não depende do nome, número de série ou configuração do dispositivo. Ele requer apenas o FQDN externo.
- Certifique-se de que o OID do cliente esteja definido.
Para obter mais informações, consulte Gerar e exportar certificados para ponto a site usando o PowerShell.
Certificados Wi-Fi
Se o dispositivo estiver configurado para operar em uma rede sem fio WPA2-Enterprise, você também precisará de um certificado de Wi-Fi para qualquer comunicação que ocorra pela rede sem fio.
Advertências
- O certificado de Wi-Fi deve ser carregado como o formato .pfx com uma chave privada.
- Certifique-se de que o OID do cliente esteja definido.
Certificados de sessão de suporte
Se seu dispositivo estiver enfrentando problemas, abra uma sessão de suporte remoto do PowerShell no dispositivo para solucioná-los. Para habilitar uma comunicação segura e criptografada dessa sessão de suporte, você pode fazer o upload de um certificado.
Advertências
Verifique se o
.pfx
certificado correspondente à chave privada está instalado no computador cliente, usando a ferramenta de descriptografia.Verifique se o campo Uso de Chave do certificado não é Assinatura de Certificado. Para verificar isso, clique com o botão direito do mouse no certificado, escolha Abrir e na guia Detalhes, localize Uso da Chave.
O certificado de sessão de suporte deve ser fornecido no formato DER com uma extensão
.cer
.