Azure Stack Hub Hazırlık Denetleyicisi aracını kullanarak Azure Stack Edge Pro GPU'nuz için sertifika oluşturma
ŞUNLAR IÇIN GEÇERLIDIR: Azure Stack Edge Pro - GPUAzure Stack Edge Pro 2Azure Stack Edge Pro RAzure Stack Edge Mini R
Bu makalede, Azure Stack Hub Hazır Olma Denetleyicisi aracını kullanarak Azure Stack Edge Pro'nuz için sertifikaların nasıl oluşturulacağı açıklanır.
Azure Stack Hub Hazır Olma Denetleyicisi aracını kullanma
Azure Stack Edge Pro cihaz dağıtımı için Sertifika İmzalama İstekleri (CSR) oluşturmak için Azure Stack Hub Hazır Olma Denetleyicisi aracını kullanın. Azure Stack Edge Pro cihazı için sipariş verdikten ve cihazın gelmesini bekledikten sonra bu istekleri oluşturabilirsiniz.
Not
Bu aracı üretim cihazları için değil yalnızca test veya geliştirme amacıyla kullanın.
Aşağıdaki sertifikaları istemek için Azure Stack Hub Hazırlık Denetleyicisi aracını (AzsReadinessChecker) kullanabilirsiniz:
- Azure Resource Manager sertifikası
- Yerel kullanıcı arabirimi sertifikası
- Düğüm sertifikası
- Blob sertifikası
- VPN sertifikası
Önkoşullar
Azure Stack Edge Pro cihaz dağıtımına yönelik CSR'ler oluşturmak için şunları yaptığınızdan emin olun:
- Windows 10 veya Windows Server 2016 veya üzerini çalıştıran bir istemciniz var.
- Bu sistemdeki PowerShell Galerisi Microsoft Azure Stack Hub Hazırlık Denetleyicisi aracını indirdiniz.
- Sertifikalar için aşağıdaki bilgilere sahipsiniz:
- Cihaz adı
- Düğüm seri numarası
- Dış tam etki alanı adı (FQDN)
Sertifika imzalama istekleri oluşturma
Azure Stack Edge Pro cihaz sertifikalarını hazırlamak için şu adımları kullanın:
PowerShell'i yönetici olarak çalıştırın (5.1 veya üzeri).
Azure Stack Hub Hazırlık Denetleyicisi aracını yükleyin. PowerShell istemine şunu yazın:
Install-Module -Name Microsoft.AzureStack.ReadinessChecker
Yüklü sürümü almak için şunu yazın:
Get-InstalledModule -Name Microsoft.AzureStack.ReadinessChecker | ft Name, Version
Henüz yoksa tüm sertifikalar için bir dizin oluşturun. Şunu yazın:
New-Item "C:\certrequest" -ItemType Directory
Sertifika isteği oluşturmak için aşağıdaki bilgileri sağlayın. VPN sertifikası oluşturuyorsanız, bu girişlerden bazıları geçerli değildir.
Giriş Açıklama OutputRequestPath
Sertifika isteklerinin oluşturulmasını istediğiniz yerel istemcinizdeki dosya yolu. DeviceName
Cihazınızın yerel web kullanıcı arabirimindeki Cihaz sayfasında cihazınızın adı.
Bu alan bir VPN sertifikası için gerekli değildir.NodeSerialNumber
Node serial number
Cihazınızın yerel web kullanıcı arabirimindeki Genel Bakış sayfasında gösterilen cihaz düğümü.
Bu alan bir VPN sertifikası için gerekli değildir.ExternalFQDN
DNS domain
Cihazınızın yerel web kullanıcı arabirimindeki Cihaz sayfasındaki değer.RequestType
İstek türü, çeşitli uç noktalar için MultipleCSR
farklı sertifikalar veyaSingleCSR
tüm uç noktalar için tek bir sertifika olabilir.
Bu alan bir VPN sertifikası için gerekli değildir.VPN sertifikası dışındaki tüm sertifikalar için şunu yazın:
$edgeCSRparams = @{ CertificateType = 'AzureStackEdgeDEVICE' DeviceName = 'myTEA1' NodeSerialNumber = 'VM1500-00025' externalFQDN = 'azurestackedge.contoso.com' requestType = 'MultipleCSR' OutputRequestPath = "C:\certrequest" } New-AzsCertificateSigningRequest @edgeCSRparams
VPN sertifikası oluşturuyorsanız şunu yazın:
$edgeCSRparams = @{ CertificateType = 'AzureStackEdgeVPN' externalFQDN = 'azurestackedge.contoso.com' OutputRequestPath = "C:\certrequest" } New-AzsCertificateSigningRequest @edgeCSRparams
Sertifika isteği dosyalarını yukarıdaki OutputRequestPath parametresinde belirttiğiniz dizinde bulabilirsiniz. parametresini
MultipleCSR
kullanırken, uzantılı aşağıdaki dört dosyayı.req
görürsünüz:Dosya adları Sertifika isteği türü Başlangıç olarak DeviceName
Yerel web kullanıcı arabirimi sertifika isteği Başlangıç olarak NodeSerialNumber
Düğüm sertifikası isteği Başlangıç: login
Azure Resource Manager Uç Nokta sertifika isteği Başlangıç: wildcard
Blob depolama sertifika isteği. Cihazda oluşturabileceğiniz tüm depolama hesaplarını kapsadığından joker karakter içerir. Başlangıç: AzureStackEdgeVPNCertificate
VPN istemcisi sertifika isteği. Ayrıca bir INF klasörü de görürsünüz. Bu bir yönetim içerir.<edge-devicename> information file in clear text in explaining the certificate details.
Bu dosyaları sertifika yetkilinize (iç veya genel) gönderin. CA'nızın, oluşturulan isteğinizi kullanarak düğüm sertifikaları, uç nokta sertifikaları ve yerel kullanıcı arabirimi sertifikaları için Azure Stack Edge Pro sertifika gereksinimlerini karşılayan sertifikalar oluşturduğundan emin olun.
Sertifikaları dağıtım için hazırlama
Sertifika yetkilinizden (CA) aldığınız sertifika dosyaları, Azure Stack Edge Pro cihazının sertifika gereksinimleriyle eşleşen özelliklerle içeri ve dışarı aktarılmalıdır. Sertifika imzalama isteklerini oluşturduğunuz sistemde aşağıdaki adımları tamamlayın.
Sertifikaları içeri aktarmak için Azure Stack Edge Pro cihazınıza erişen istemcilerde sertifikaları içeri aktarma sayfasındaki adımları izleyin.
Sertifikaları dışarı aktarmak için Azure Stack Edge Pro cihazına erişen istemciden sertifikaları dışarı aktarma bölümünde verilen adımları izleyin.
Sertifikaları doğrulama
İlk olarak, uygun bir klasör yapısı oluşturacak ve sertifikaları ilgili klasörlere yerleştireceksiniz. Ancak o zaman aracı kullanarak sertifikaları doğrularsınız.
PowerShell'i yönetici olarak çalıştırın.
Uygun klasör yapısını oluşturmak için istemde şunu yazın:
New-AzsCertificateFolder -CertificateType AzureStackEdgeDevice -OutputPath "$ENV:USERPROFILE\Documents\AzureStackCSR"
PFX parolasını güvenli bir dizeye dönüştürün. Şunu yazın:
$pfxPassword = Read-Host -Prompt "Enter PFX Password" -AsSecureString
Ardından sertifikaları doğrulayın. Şunu yazın:
Invoke-AzsCertificateValidation -CertificateType AzureStackEdgeDevice -DeviceName mytea1 -NodeSerialNumber VM1500-00025 -externalFQDN azurestackedge.contoso.com -CertificatePath $ENV:USERPROFILE\Documents\AzureStackCSR\AzureStackEdge -pfxPassword $pfxPassword
Sonraki adımlar
Sertifikalarınızı cihazınıza yükleyin.