Симптоми
Проблем 1
Когато използвате Microsoft приложение заявка за маршрутизиране (ARR) допълнителен модул във връзка с X изпраща за: заглавка, неправилно клиент IP адрес се генерира обектът на заявката за уеб работник сървърна група.
Проблем 2
Да разгледаме следния сценарий:
-
Уеб група е конфигурирана да изпрати искания за работещите чрез HTTPS.
-
ARR използва стойността SecureConnectionIgnoreFlags в системния регистър.
-
Той уеб група е конфигурирана да извършвате проверки.
В този случай здравето проверка заявки е неуспешно.
Проблем 3
Ако уеб група е конфигурирана да изпраща заявки за работещите чрез HTTPS, ARR предоставя начин за проверка дали уеб група работник връща конкретен сървър сертификат.
Причина
Тези проблеми възникват поради проблем в ARR.
Информация за изтегляне
Следният файл е достъпен за изтегляне от центъра на Microsoft за изтегляния:
Изтеглете сега пакета ARR 3.0.
За повече информация как да изтеглите файлове за поддръжка на Microsoft щракнете върху следния номер на статия в базата знания на Microsoft:
119591 как да получите файлове за поддръжка на Microsoft от онлайн услугиMicrosoft е сканирал този файл за вируси. Microsoft използва най-новия софтуер за откриване на вируси, който е достъпен към датата на публикуване на файла. Файлът е записан на сървъри с повишена защита, които помагат за предотвратяването на неупълномощени промени във файла.
Необходими условия:
За да приложите тази актуална корекция, трябва да имате приложение заявки за маршрутизиране 3.0 (3.0.1750 или по-нова версия).
Изисквания за рестартиране
Може да се наложи да рестартирате сървъра, след като приложите тази актуална корекция.
Информация за заместване на актуалната корекция
Тази корекция не заменя всички предишни спешни корекции.
Файлова информация
Английската (САЩ) версия на тази софтуерна актуализация инсталира файлове, които имат атрибути, изброени в следните таблици. Датите и часовете за тези файлове са изброени в координирано световно време (UTC). Имайте предвид, че датите и часовете за тези файлове на вашия компютър се показват в локалното ви време и с текущото отместване за лятно часово време. Датите и часовете може да също се променят, когато изпълните определени операции върху файловете.
За всички поддържани версии на приложението заявки за маршрутизиране 3.0 x86
Име на файл |
Версия на файла |
Размер на файла |
Дата |
Време |
Платформа |
---|---|---|---|---|---|
requestRouter.dll |
7.1.1965.0 |
310,512 |
05-16-2016 |
21:50 |
x86 |
Microsoft.Web.Management.Arr.Client.dll |
7.1.1965.0 |
379,632 |
05-16-2016 |
21:51 |
MSIL |
Microsoft.Web.Management.Arr.dll |
7.1.1965.0 |
109,296 |
05-16-2016 |
21:51 |
MSIL |
За всички поддържани версии на приложението заявки за маршрутизиране 3.0 x64
Име на файл |
Версия на файла |
Размер на файла |
Дата |
Време |
Платформа |
---|---|---|---|---|---|
requestRouter.dll |
7.1.1965.0 |
326,896 |
05-16-2016 |
21:50 |
x64 |
Microsoft.Web.Management.Arr.Client.dll |
7.1.1965.0 |
379,632 |
05-16-2016 |
21:51 |
MSIL |
Microsoft.Web.Management.Arr.dll |
7.1.1965.0 |
109,296 |
05-16-2016 |
21:51 |
MSIL |
Статус
Microsoft потвърждава, че това е актуализация в продуктите на Microsoft, изброени в раздела "Важи за".
Допълнителна информация
След като инсталирате тази актуална корекция, се извършват следните корекции.
Issue 1
Тази спешна корекция добавя trustImmediateProxy атрибут на конфигурационните настройки на приложението заявки за маршрутизиране допълнителен модул. TrustImmediateProxy проверки дали сървъра, от която е получено искането трябва да се добавят автоматично към списъка с trustedProxies . Ако не е по друг начин посочено, trustImmediateProxy е настроен на "false".
След като приложите тази актуална корекция, по подразбиране за атрибута trustUnlisted се променя от "true" на "false".
Примерен конфигурация:
<proxyHelper> <trustedProxies trustUnlisted="false" trustImmediateProxy="true">
<add ipAddress="1.1.1.1" />
<add ipAddress="2.2.2.2" />
</trustedProxies>
</proxyHelper>
Проблем 2
След като приложите тази актуална корекция, приложението поиска маршрут проверки използвайте SecureConnectionIgnoreFlags настройка.
Проблем 3
След като приложите тази актуална корекция, искане за маршрутизиране на приложението поддържа конфигурация на сървърна група на уеб събиране на SSL сървър сертификат за публични ключове, с незадължителни алгоритъм OID низове. Това се проверява сървъра сертификати, получени от уеб група работници.
Примерен конфигурация:
<webFarms> <webFarm name="MyServerFarm">
<server address="first.backend.com" enabled="true" />
<server address="second.backend.com" enabled="true" />
<applicationRequestRouting>
<publicKeys>
<publicKey bytes="112233445566778899AABBCCDDEEFF" algorithmOid="1.2.840.113549.1.1.11" />
<publicKey bytes="AABBCCDDEEFF112233445566778899" />
</publicKeys>
</applicationRequestRouting>
</webFarm>
</webFarms>
Бележки
-
Байта се шестнадесетично представяне на публичен ключ хранилище на сертификата на сървъра, без интервали.
-
AlgorithmOid е низ представяне на алгоритъма OID. В предишния пример 1.2.840.113549.1.1.11 отговаря SHA256. AlgorithmOid не е задължително. Ако не е зададен, всички алгоритъм OID е приемливо.
Препратки
Научете повече за терминологията , използвана за описание на софтуерните актуализации от Microsoft.