Conectați-vă cu Microsoft
Conectați-vă sau creați un cont
Salut,
Selectați un alt cont.
Aveți mai multe conturi
Alegeți contul cu care doriți să vă conectați.

Rezumat

Acest articol descrie cum se activează versiunea de protocol Transport Layer Security (TLS) 1.2 într-un mediu Microsoft System Center 2016.

Mai multe informații

Pentru a activa protocolul TLS versiunea 1.2 în mediul System Center, urmați acești pași:

  1. Instalați actualizările de la lansare.

    Note

    • Servici Management Automation (SMA) și Service Provider Foundation (SPF) trebuie să facă upgrade la cel mai recent set de actualizări, deoarece UR4 nu are actualizări la aceste componente.

    • Pentru Service Management Automation (SMA), faceți upgrade la setul de actualizări 1 și, de asemenea, actualizați pachetul de gestionare SMA (MP) din această pagină web Microsoft Download Center.

    • Pentru Service Provider Foundation (SPF), faceți upgrade la setul de actualizări 2.

    • System Center Virtual Machine Manager (SCVMM) ar trebui să facă upgrade la cel puțin setul de actualizări 3.

  2. Asigurați-vă că instalarea este la fel de funcțională ca înainte de a aplica actualizările. De exemplu, verificați dacă puteți porni consola.

  3. Modificați setările de configurare pentru a activa TLS 1.2.

  4. Asigurați-vă că toate serviciile SQL Server necesare rulează.


Instalați actualizări

Actualizați activitatea

SCOM1

SCVMM2

SCDPM3

SCO4

SMA5

SPF6

SM7

Asigurați-vă că toate actualizările de securitate curente sunt instalate pentru Windows Server 2012 R2 sau Windows Server 2016 

Da

Da

Da

Da

Da

Da

Da

Asigurați-vă că .NET Framework 4.6 este instalat pe toate componentele System Center

Da

Da

Da

Da

Da

Da

Da

Instalați actualizarea de SQL Server necesară care acceptă TLS 1.2

Da

Da

Da

Da

Da

Da

Da

Instalați actualizările System Center 2016 necesare

Da

Nu

Da

Da

Nu

Nu

Da

Asigurați-vă că certificatele semnate ca sunt SHA1 sau SHA2

Da

Da

Da

Da

Da

Da

Da


1 System Center Operations Manager (SCOM)
2 System Center Virtual Machine Manager (SCVMM)
3 System Center Data Protection Manager (SCDPM)
4 System Center Orchestrator (SCO)
5 Service Management Automation (SMA)
6 Service Provider Foundation (SPF)
7 Service Manager (SM)


Modificarea setărilor de configurare

Actualizare configurare

SCOM1

SCVMM2

SCDPM3

SCO4

SMA5

SPF6

SM7

Setarea în Windows pentru a utiliza doar protocolul TLS 1.2

Da

Da

Da

Da

Da

Da

Da

Setarea în System Center pentru a utiliza doar protocolul TLS 1.2

Da

Da

Da

Da

Da

Da

Da

Setări suplimentare

Da

Nu

Da

Da

Nu

Nu

Nu


.NET Framework 

Asigurați-vă că .NET Framework 4.6 este instalat pe toate componentele System Center. Pentru a face acest lucru, urmațiaceste instrucțiuni.


Asistență TLS 1.2

Instalați actualizarea de SQL Server necesară care acceptă TLS 1.2. Pentru a face acest lucru, consultați următorul articol din Baza de cunoștințe Microsoft:

3135244 Asistență TLS 1.2 pentru Microsoft SQL Server


Actualizări obligatorii System Center 2016

SQL Server 2012 Client nativ 11.0 ar trebui să fie instalat pe toate următoarele componente System Center.

Componentă

Rolul

Driver SQL necesar

Operations Manager

Server de gestionare și console web

SQL Server 2012 Native Client 11.0 sau Microsoft OLE DB Driver 18 pentru SQL Server (recomandat).

Notă Microsoft OLE DB Driver 18 pentru SQL Server este acceptat cu Operations Manager 2016 UR9 și versiunile ulterioare.

Virtual Machine Manager

(Nu este necesar)

(Nu este necesar)

Orchestrator

Server de gestionare

SQL Server 2012 Native Client 11.0 sau Microsoft OLE DB Driver 18 pentru SQL Server (recomandat).

Notă Microsoft OLE DB Driver 18 pentru SQL Server este acceptat cu Orchestrator 2016 UR8 și versiuni mai recente.

Data Protection Manager

Server de gestionare

SQL Server 2012 Client nativ 11.0

Manager servicii

Server de gestionare

SQL Server 2012 Native Client 11.0 sau Microsoft OLE DB Driver 18 pentru SQL Server (recomandat).

Notă Microsoft OLE DB Driver 18 pentru SQL Server este acceptat cu Service Manager 2016 UR9 și versiunile ulterioare.


Pentru a descărca și a instala Microsoft SQL Server 2012 Native Client 11.0, consultați această pagină web Microsoft Download Center.

Pentru a descărca și a instala Microsoft OLE DB Driver 18, consultați această pagină web Microsoft Download Center.

Pentru System Center Operations Manager și Service Manager, trebuie să aveți ODBC 11.0 sau ODBC 13.0 instalat pe toate serverele de gestionare.

Instalați actualizările System Center 2016 necesare din următorul articol din Baza de cunoștințe:

4043305 Descrierea setului de actualizări 4 pentru Microsoft System Center 2016
 

Componentă

2016

Operations Manager

Setul de actualizări 4 pentru System Center 2016 Operations Manager

Manager servicii

Setul de actualizări 4 pentru System Center 2016 Service Manager

Orchestrator

Setul de actualizări 4 pentru System Center 2016 Orchestrator

Data Protection Manager

Setul de actualizări 4 pentru System Center 2016 Data Protection Manager


Notă Asigurați-vă că extindeți conținutul fișierului și instalați fișierul MSP pentru rolul corespunzător.


Certificate SHA1 și SHA2

Componentele System Center generează acum atât certificate sha1, cât și certificate SHA2 autosemnate. Acest lucru este necesar pentru a activa TLS 1.2. Dacă sunt utilizate certificate semnate ca, asigurați-vă că certificatele sunt SHA1 sau SHA2.

Setați Ca Windows să utilizeze doar TLS 1.2

Utilizați una dintre următoarele metode pentru a configura Windows să utilizeze doar protocolul TLS 1.2.

Metoda 1: Modificați manual registry

Important
Urmați pașii din această secțiune cu atenție. Dacă modificați incorect sistemul registry, pot apărea probleme grave. Înainte de a-l modifica, copiați de rezervă registry-ul în vederea restabilirii în cazul în care apar probleme.

Urmați acești pași pentru a activa/dezactiva toate protocoalele SCHANNEL la nivel de sistem. Vă recomandăm să activați protocolul TLS 1.2 pentru comunicațiile de intrare; și activați protocoalele TLS 1.2, TLS 1.1 și TLS 1.0 pentru toate comunicațiile de ieșire.

Notă Efectuarea acestor modificări de registry nu afectează utilizarea protocoalelor Kerberos sau NTLM.

  1. Porniți editorul de registry. Pentru a face acest lucru, faceți clic dreapta pe Start, tastați regedit în caseta Rulare , apoi faceți clic pe OK.

  2. Găsiți următoarea subcheie de registry:

    HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols

  3. Faceți clic dreapta pe tasta Protocol , indicați spre Nou, apoi faceți clic pe Tastă.

    Registry

  4. Tastați SSL 3, apoi apăsați pe Enter.

  5. Repetați pașii 3 și 4 pentru a crea chei pentru TLS 0, TLS 1.1 și TLS 1.2. Aceste chei seamănă cu directoarele.

  6. Creați o cheie client și o cheie server sub fiecare dintre cheile SSL 3, TLS 1.0, TLS 1.1 și TLS 1.2 .

  7. Pentru a activa un protocol, creați valoarea DWORD sub fiecare cheie Client și Server, după cum urmează:

    DisabledByDefault [Valoare = 0]
    Activat [Valoare = 1]
    Pentru a dezactiva un protocol, modificați valoarea DWORD sub fiecare cheie Client și Server, după cum urmează:

    DisabledByDefault [Valoare = 1]
    Activat [Valoare = 0]

  8. În meniul Fișier, faceți clic pe Ieșire.


Metoda 2: Modificați automat registry

Rulați următorul script de Windows PowerShell în modul Administrator pentru a configura automat Windows să utilizeze doar protocolul TLS 1.2:

$ProtocolList       = @("SSL 2.0","SSL 3.0","TLS 1.0", "TLS 1.1", "TLS 1.2")
$ProtocolSubKeyList = @("Client", "Server")
$DisabledByDefault = "DisabledByDefault"
$Enabled = "Enabled"
$registryPath = "HKLM:\\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\"

foreach($Protocol in $ProtocolList)
{
    Write-Host " In 1st For loop"
	foreach($key in $ProtocolSubKeyList)
	{		
		$currentRegPath = $registryPath + $Protocol + "\" + $key
		Write-Host " Current Registry Path $currentRegPath"
		
		if(!(Test-Path $currentRegPath))
		{
		    Write-Host "creating the registry"
			New-Item -Path $currentRegPath -Force | out-Null			
		}
		if($Protocol -eq "TLS 1.2")
		{
		    Write-Host "Working for TLS 1.2"
			New-ItemProperty -Path $currentRegPath -Name $DisabledByDefault -Value "0" -PropertyType DWORD -Force | Out-Null
			New-ItemProperty -Path $currentRegPath -Name $Enabled -Value "1" -PropertyType DWORD -Force | Out-Null
		
		}
		else
		{
		    Write-Host "Working for other protocol"
			New-ItemProperty -Path $currentRegPath -Name $DisabledByDefault -Value "1" -PropertyType DWORD -Force | Out-Null
			New-ItemProperty -Path $currentRegPath -Name $Enabled -Value "0" -PropertyType DWORD -Force | Out-Null
		}	
	}
}

Exit 0

Setați System Center să utilizeze doar TLS 1.2

Setați System Center să utilizeze doar protocolul TLS 1.2. Pentru a face acest lucru, asigurați-vă mai întâi că toate cerințele preliminare sunt îndeplinite. Apoi efectuați următoarele setări pentru componentele System Center și toate celelalte servere pe care sunt instalați agenții.

Utilizați una dintre următoarele metode.

Metoda 1: Modificați manual registry

Important
Urmați pașii din această secțiune cu atenție. Dacă modificați incorect sistemul registry, pot apărea probleme grave. Înainte de a-l modifica, copiați de rezervă registry-ul în vederea restabilirii în cazul în care apar probleme.

Pentru a activa instalarea pentru a accepta protocolul TLS 1.2, urmați acești pași:

  1. Porniți editorul de registry. Pentru a face acest lucru, faceți clic dreapta pe Start, tastați regedit în caseta Rulare, apoi faceți clic pe OK.

  2. Găsiți următoarea subcheie de registry:

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\.NETFramework\v4.0.30319

  3. Creați următoarea valoare DWORD sub această cheie:

    SchUseStrongCrypto [Valoare = 1]

  4. Găsiți următoarea subcheie de registry:

    HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Microsoft\.NETFramework\v4.0.30319

  5. Creați următoarea valoare DWORD sub această cheie:

    SchUseStrongCrypto [Valoare = 1]

  6. Reporniți sistemul.


Metoda 2: Modificați automat registry

Rulați următorul script de Windows PowerShell în modul Administrator pentru a configura automat System Center să utilizeze doar protocolul TLS 1.2:

# Tighten up the .NET Framework
$NetRegistryPath = "HKLM:\SOFTWARE\Microsoft\.NETFramework\v4.0.30319"
New-ItemProperty -Path $NetRegistryPath -Name "SchUseStrongCrypto" -Value "1" -PropertyType DWORD -Force | Out-Null

$NetRegistryPath = "HKLM:\SOFTWARE\WOW6432Node\Microsoft\.NETFramework\v4.0.30319"
New-ItemProperty -Path $NetRegistryPath -Name "SchUseStrongCrypto" -Value "1" -PropertyType DWORD -Force | Out-Null

Setări suplimentare

Operations Manager

Pachete de gestionare

Importați pachetele de gestionare pentru System Center 2016 Operations Manager. Acestea se află în următorul director după ce instalați actualizarea serverului:

\Program Files\Microsoft System Center 2016\Operations Manager\Server\Management Packs for Update Rollups

Setări ACS

Pentru Serviciile de colectare a auditurilor (ACS), trebuie să efectuați modificări suplimentare în registry. ACS utilizează DSN pentru a face conexiuni la baza de date. Trebuie să actualizați setările DSN pentru a le face funcționale pentru TLS 1.2.

  1. Găsiți următoarea subcheie pentru ODBC în registry.

    Notă Numele implicit al DSN este OpsMgrAC.

    subcheie ODBC.INI

  2. În subcheia Surse de date ODBC , selectați intrarea pentru numele DSN, OpsMgrAC. Acesta conține numele driverului ODBC de utilizat pentru conexiunea la baza de date. Dacă aveți ODBC 11.0 instalat, modificați acest nume la Driver ODBC 11 pentru SQL Server. Sau, dacă aveți ODBC 13.0 instalat, modificați acest nume la Driver ODBC 13 pentru SQL Server.

    Subcheie surse de date ODBC

  3. În subcheia OpsMgrAC , actualizați intrarea Driver pentru versiunea ODBS instalată.

    Subcheie OpsMgrAC

    • Dacă este instalat ODBC 11.0, modificați intrarea Driver la %WINDIR%\system32\msodbcsql11.dll.

    • Dacă este instalat ODBC 13.0, modificați intrarea Driver la %WINDIR%\system32\msodbcsql13.dll.

    • Alternativ, creați și salvați următorul fișier .reg în Notepad sau în alt editor de text. Pentru a rula fișierul .reg salvat, faceți dublu clic pe fișier.

      Pentru ODBC 11.0, creați următorul fișier ODBC 11.0.reg:
        [HKEY_LOCAL_MACHINE\SOFTWARE\ODBC\ODBC.INI\Surse de date ODBC] "OpsMgrAC"="Driver ODBC 11 pentru SQL Server" [HKEY_LOCAL_MACHINE\SOFTWARE\ODBC\ODBC.INI\OpsMgrAC] [HKEY_LOCAL_MACHINE\SOFTWARE\ODBC\ODBC.INI\OpsMgrAC] "Driver"="%WINDIR%\\system32\\msodbcsql11.dll"

      Pentru ODBC 13.0, creați următorul fișier ODBC 13.0.reg:
        [HKEY_LOCAL_MACHINE\SOFTWARE\ODBC\ODBC.INI\Surse de date ODBC] "OpsMgrAC"="Driver ODBC 13 pentru SQL Server" [HKEY_LOCAL_MACHINE\SOFTWARE\ODBC\ODBC.INI\OpsMgrAC] [HKEY_LOCAL_MACHINE\SOFTWARE\ODBC\ODBC.INI\OpsMgrAC] "Driver"="%WINDIR%\\system32\\msodbcsql13.dll"

Consolidarea TLS în Linux

Urmați instrucțiunile de pe site-ul corespunzător pentru a configura TLS 1.2 pe Red Hat sau mediul Apache .


Data Protection Manager

Pentru a activa Managerul de protecție a datelor să lucreze împreună cu TLS 1.2 pentru a face backup în cloud, activați acești pași pe serverul Data Protection Manager.


Orchestrator

După ce se instalează actualizările Orchestrator, reconfigurați baza de date Orchestrator utilizând baza de date existentă în conformitate cu aceste instrucțiuni.

Exonerare de răspundere pentru persoanele de contact terțe

Microsoft furnizează informații de contact de la terți pentru a vă ajuta să găsiți informații suplimentare despre acest subiect. Aceste informații de contact se pot modifica fără notificare prealabilă. Microsoft nu garantează acuratețea informațiilor de contact de la terți.

Aveți nevoie de ajutor suplimentar?

Doriți mai multe opțiuni?

Explorați avantajele abonamentului, navigați prin cursurile de instruire, aflați cum să vă securizați dispozitivul și multe altele.

Comunitățile vă ajută să adresați întrebări și să răspundeți la întrebări, să oferiți feedback și să primiți feedback de la experți cu cunoștințe bogate.

Au fost utile aceste informații?

Cât de mulțumit sunteți de calitatea limbajului?
Ce v-a afectat experiența?
Apăsând pe Trimitere, feedbackul dvs. va fi utilizat pentru a îmbunătăți produsele și serviciile Microsoft. Administratorul dvs. IT va avea posibilitatea să colecteze aceste date. Angajamentul de respectare a confidențialității.

Vă mulțumim pentru feedback!

×