Windows Azure-Pack Authentifizierungszertifikate Sites erneuern

Wichtig: Dieser Artikel wurde maschinell übersetzt und wird dann möglicherweise mithilfe des Community Translation Framework (CTF) von Mitgliedern unserer Microsoft Community nachbearbeitet. Weitere Informationen zu CTF finden Sie unter http://support.microsoft.com/gp/machine-translation-corrections/de.

Den englischen Originalartikel können Sie über folgenden Link abrufen: 3070790
Problembeschreibung
Wird davon ausgegangen Sie, dass die Standardinstallation von Windows Azure Pack selbstsignierte Zertifikate verwendet. Selbstsignierte Zertifikate der Admin-Authentifizierung-Website (WindowsAuthSite) und der Mieter Authentifizierung-Website (AuthSite) für eine lange Zeit nicht ersetzt werden, der Zertifikate ablaufen, und Authentifizierung schlägt fehl.

Abhilfe
Um dieses Problem zu umgehen, erneuern Sie Windows Azure Pack Authentifizierung Sites Zertifikate. Führen Sie dazu eine Windows PowerShell-Skriptdatei auf den Servern, die WindowsAuthSite und die AuthSite-Rollen installiert sind. In der Skriptdatei erstellt, wie im folgenden Beispiel werden die Skriptbefehle ausgeführt:
# Make sure that you run the command on the server where you have WindowsAuthSite or the AuthSite installed.# Note: You will have to update the $Server, $userid, $password, and $PassPhrase variables. # SQL Server DNS name# Add the instance name if you are using a named instance# Examples:#       sqlserver.contoso.com#       sqlserver.contoso.com\InstanceName$Server = "sqlserver.contoso.com" # SQL user and password$userid = "sa"$password = "MyPassword" # PassPhrase that you defined during the installation of WAP.$PassPhrase = "MyWindowsAzurePackPassPhrase" $ConfigconnectionString = [string]::Format('Data Source={0};Initial Catalog=Microsoft.MgmtSvc.Config;User Id={1};Password={2};Integrated Security=false', $server, $userid, $password) # Set Namespace to AuthSite or WindowsAuthSite$NameSpace = "AuthSite"  Try{    # 1. Obtain the current signing certificate thumbprint.    $setting = Get-MgmtSvcSetting -Namespace $NameSpace -Name Authentication.SigningCertificateThumbprint    $oldThumbprint = $setting.Value     # 2. Remove the old certificate from the global config store.    $Result = Set-MgmtSvcDatabaseSetting -Namespace $NameSpace -Name Authentication.SigningCertificate -Value $Null -ConnectionString $ConfigconnectionString -PassPhrase $PassPhrase -Force -confirm:$false     # 3. Reinitialize the authentication service to generate a new signing certificate, and reconfigure.    Initialize-MgmtSvcFeature -Name $NameSpace -Passphrase $PassPhrase -ConnectionString $ConfigconnectionString -Verbose }Catch{    $ErrorMessage = $_.Exception.Message    $FailedItem = $_.Exception.ItemName    write-host @([string]::Format("Error creating a new signing certificate for {0}.", $NameSpace)) -ForegroundColor red    write-host ($FailedItem) -ForegroundColor red    write-host ($ErrorMessage) -ForegroundColor red    exit 1} Try{    # 4. (optional) Remove the old signing certificate that is no longer being used.    Get-Item Cert:\LocalMachine\My\$oldThumbprint | Remove-Item -Force -Verbose}Catch{    $ErrorMessage = $_.Exception.Message    $FailedItem = $_.Exception.ItemName    write-host @([string]::Format("Error deleting old signing certificate.")) -ForegroundColor red    write-host ($FailedItem) -ForegroundColor red    write-host ($ErrorMessage) -ForegroundColor red    exit 1} # 5. Reset services to update any (old) cached configuration.Iisreset
Status
Microsoft hat bestätigt, dass es sich um ein Problem bei den Microsoft-Produkten handelt, die im Abschnitt "Eigenschaften" aufgeführt sind.
Weitere Informationen

In dieser Ausgabe werden Szenarien

  • Föderation zwischen AdminSite und WindowsAuthSite (Standardkonfiguration).
  • Föderation zwischen TenantSite und AuthSite (Standardkonfiguration).
  • Föderation zwischen TenantSite und Azure Active Directory Federation Services (AD FS) unter Verwendung von AuthSite als Identitätsspeicher verwendet.
Weitere Informationen zum AD FS für Windows Azure Pack finden Sie unterKonfigurieren von Active Directory-Verbunddienste für Windows Azure Pack.

Nach dem Ausführen der Skriptdatei, die im Abschnitt "Abhilfe", um neue Zertifikate erstellen erwähnt wird, müssen AD FS Metadaten für AuthSite Vertrauen zwischen dem Portal und den Standorten Authentifizierung wiederherstellen und dann aktualisieren.

Hinweise
  • Weitere Informationen dazu, wie Sie eine Vertrauensstellung zwischen dem Portal und den Standorten Authentifizierung wiederherzustellen finden Sie unterPaket-RECONFIGURE FQDNs und Ports in Windows Azure.
  • Zum Aktualisieren von AD FS-Metadaten für AuthSite öffnen Sie AD FS-Verwaltung zu, und wählen Sie dann die Option Aktualisieren aus Verbundmetadaten .

Szenarien, die nicht in dieser Ausgabe erfahren sind

  • Föderation zwischen TenantSite und AD FS mit Active Directory als Identitätsspeicher
  • Föderation zwischen TenantSite und AD FS mit einem Fremdanbieter-Programm als Identitätsspeicher in AD FS und die Föderation mit einem anderen Föderationspartner

Warnung: Dieser Artikel wurde automatisch übersetzt.

Eigenschaften

Artikelnummer: 3070790 – Letzte Überarbeitung: 06/19/2015 16:42:00 – Revision: 1.0

Microsoft Azure Subscriptions, Accounts and Billing

  • kbsurveynew kbexpertiseadvanced kbprb kbtshoot kbmt KB3070790 KbMtde
Feedback