Hinweise zum Deaktivieren und Ersetzen TLS 1.0 in ADFS

Wichtig: Dieser Artikel wurde maschinell übersetzt und wird dann möglicherweise mithilfe des Community Translation Framework (CTF) von Mitgliedern unserer Microsoft Community nachbearbeitet. Weitere Informationen zu CTF finden Sie unter http://support.microsoft.com/gp/machine-translation-corrections/de.

Den englischen Originalartikel können Sie über folgenden Link abrufen: 3194197
Zusammenfassung
Viele Kunden möchten die Option TLS 1.0 und RC4-Protokoll in Active Directory-Verbunddienste (AD FS) deaktivieren und Ersetzen Sie ihn durch TLS 1.1 oder höher. Dieser Artikel beschreibt Probleme, die auftreten können, wenn Sie TLS 1.0 deaktivieren und bietet dabei helfen, den Prozess abzuschließen.
Problembeschreibung
Nachdem Sie TLS 1.0 auf AD FS oder AD FS (WAP) Proxyserver deaktivieren, können die Server einige der folgenden Symptome auftreten:

  • Konnektivität zwischen einen AD FS-Proxy und einem AD FS-Server fehlschlägt. Dies kann eine der folgenden Ursachen:

    • Die Proxykonfiguration fehlschlägt im Assistenten oder mithilfe von Windows PowerShell.
    • Ereignis-ID 422 AD FS Proxys angemeldet: "Kann nicht vom Verbunddienst Proxykonfiguration abrufen."
    • Proxys können nicht auf AD FS-Server weitergeleitet, und folgende Fehlermeldung erzeugt:
      Fehler HTTP 503-der Dienst ist nicht verfügbar.
  • ADFS kann nicht Verbundmetadaten verlassen vertrauen oder Ansprüche Anbieter vertraut, die konfiguriert werden aktualisiert werden.
  • Sie erhalten eine Fehlermeldung HTTP 503:
    Der Dienst ist nicht verfügbar. HTTP 503 Zugriff auf Office 365 Services für Föderationen."
  • Sie erhalten eine RDP-Fehlermeldung:
    RDP-Verbindung zum Server verloren.
Ursache
Dieses Problem tritt bei Kunden mit SChannel Registrierungsschlüssel alte Protokolle deaktivieren. Ein Beispiel, finden Sie in den zugehörigen Text in der "Weitere Informationen"Abschnitt.
Lösung
Wichtig Befolgen Sie die Schritte in diesem Abschnitt sorgfältig. Wenn Sie die Registrierung nicht ordnungsgemäß ändern, können schwerwiegende Probleme auftreten. Bevor Sie diese bearbeiten, Sichern Sie die Registrierung für die Wiederherstellung Falls Probleme auftreten.

ADFS ist mit.NET Framework entwickelt. Für .NET Applications starken Kryptografie unterstützen (d. h. TLS 1.1 und höher), Sie müssen in folgenden Sicherheitshinweis beschriebenen Updates installieren:
Wichtig Kunden, die mit.NET Framework 3.5-Anwendung für Windows 10 oder.NET Framework 4.5/4.5.1/4.5.2 Anwendung auf Systemen mit.NET Framework 4.6 installiert müssen die Schritte, die in dieser Empfehlung RC4 im TLS manuell deaktivieren bereitgestellt werden. Weitere Informationen finden Sie im Abschnitt "Empfohlene Maßnahmen" Empfehlung.

Hinweise

  • .NET Framework 4.6-Computern nur sind standardmäßig geschützt und müssen nicht aktualisiert werden.
  • Zusätzliche Schritte Security advisory müssen Sie den Registrierungsschlüssel SchUseStrongCrypto erstellen gemäß Artikel advisory.

    Beispiele für Unterschlüssel für den neuen Registrierungsschlüssel:
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\.NETFramework\v2.0.50727]"SchUseStrongCrypto"=dword:00000001

    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\.NETFramework\v4.0.30319]"SchUseStrongCrypto"=dword:00000001

    [HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\.NETFramework\v4.0.30319]"SchUseStrongCrypto"=dword:00000001

    [HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\.NETFramework\v2.0.50727]"SchUseStrongCrypto"=dword:00000001

  • Um die Änderung zu übernehmen, müssen Sie die folgenden Dienste und Programme neu starten:

    • ADFS-Diensts (Adfssrv)
    • Gerät-Registrierungsdienst (drs)
    • Jede Anwendung für .NET, die möglicherweise auf dem Server ausgeführt werden
    • Der Anwendungspool (Internet Information Services, IIS) für ADFS (gilt nur für ADFS 2.0 und 2.1 ADFS)
Weitere Informationen
Wichtig Befolgen Sie die Schritte in diesem Abschnitt sorgfältig. Wenn Sie die Registrierung nicht ordnungsgemäß ändern, können schwerwiegende Probleme auftreten. Bevor Sie diese bearbeiten, Sichern Sie die Registrierung für die Wiederherstellung Falls Probleme auftreten.

Alte Protokolle in der Registrierung deaktivieren

Ein Beispiel mit SChannel Registrierungsschlüssel alte Protokolle deaktivieren wäre die Werte in den folgenden Registrierungsunterschlüssel konfigurieren. Diese deaktivieren SSL 3.0, TLS 1.0 und RC4 Protokolle. Da dies SChannel gilt, betrifft alle SSL/TLS-Kabel zum und vom Server.

reg add "HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\SSL 3.0" /f reg add "HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\SSL 3.0\Client" /f reg add "HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\SSL 3.0\Server" /f reg add "HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\SSL 3.0\Client" /v Enabled /t REG_DWORD /d 00000000 reg add "HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\SSL 3.0\Server" /v Enabled /t REG_DWORD /d 00000000 reg add "HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.0" /f reg add "HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.0\Client" /f reg add "HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.0\Server" /f reg add "HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.0\Client" /v Enabled /t REG_DWORD /d 00000000 reg add "HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.0\Server" /v Enabled /t REG_DWORD /d 00000000 reg add "HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\RC4 40/128" /f reg add "HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\RC4 40/128" /v Enabled /t REG_DWORD /d 00000000 reg add "HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\RC4 56/128" /f reg add "HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\RC4 56/128" /v Enabled /t REG_DWORD /d 00000000 reg add "HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\RC4 128/128" /f reg add "HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\RC4 128/128" /v Enabled /t REG_DWORD /d 00000000

Hinweis Starten Sie den Computer neu, nachdem Sie diese Werte ändern.

Um sicherzustellen, dass ein Server, der mit dem Internet verbunden alte Protokolle erfolgreich deaktiviert wurde, können Sie alle online-SSL-Test Verifier wie Qualys SSL Labs. Weitere Informationen finden Sie auf der folgenden Qualys-Website:

Alternative Lösung

Als Alternative zur Verwendung des SchUseStrongCrypto -Registrierungsschlüssels können Sie den Registrierungsschlüssel SystemDefaultTlsVersions bei Verwendung von.NET Framework 3.5.1.

Nach der Installation steht SystemDefaultTlsVersions3154518 aktualisieren.

Nach dem Festlegen von Registrierungsschlüsseln ehrt ADFS-Diensts SChannel Standardwerte und Arbeit.

Nebenwirkungen

Clientanwendungen können nicht ADFS-Server oder Proxy ADFS zur Authentifizierung herstellen

Wenn Sie TLS 1.0 und früheren Versionen auf ADFS-Server und Proxys deaktivieren, müssen Clientanwendungen, die zum Herstellen der Verbindung TLS 1.1 oder höher unterstützen.

Dies gilt, z. B. für Android mobile 4.1.1 Wenn Intune Unternehmensportal-Anwendung verwenden, um das Gerät zu registrieren. Intune Anwendung kann nicht die ADFS-Seite angezeigt werden.

In dieser Version Android wird erwartet da TLS 1.1 ist standardmäßig deaktiviert.

Sie erhalten weitere Informationen über diese Probleme sammeln den Datenverkehr auf den Proxys ADFS Verbindungsausfall reproduzieren. In diesem Szenario kann für das Client Betriebssystem Hersteller oder Anwendung überprüfen, ob neuere Versionen der TLS unterstützt werden. ADFS kann nicht Verbundmetadaten aktualisiert werden.

Szenario 1


  • ADFS kann nicht automatisch die Federationmetadata.xml verlassen vertrauen oder Ansprüche Anbieter vertraut abrufen.
  • Wenn Sie versuchen, die XML-Datei manuell aktualisieren, erhalten Sie folgende Fehlermeldung:
    Fehler beim Lesen die Verbundmetadaten.




  • Oder wenn Sie Windows PowerShell verwenden, erhalten folgende Fehlermeldung:
    Die zugrunde liegende Verbindung wurde geschlossen. Unerwarteter Fehler auf empfangen.


Die zugrunde liegende Ausnahme genauer analysieren, sehen wir die folgende Informationen:

PS C:\> Update-AdfsRelyingPartyTrust -TargetName "Microsoft Office 365 Identity Platform"Update-AdfsRelyingPartyTrust : The underlying connection was closed: An unexpected error occurred on a receive.At line:1 char:1+ Update-AdfsRelyingPartyTrust -TargetName "Microsoft Office 365 Identity Platform ...+ ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~    + CategoryInfo          : NotSpecified: (Microsoft.Ident...lyingPartyTrust:RelyingPartyTrust) [Update-AdfsRelyingP   artyTrust], WebException    + FullyQualifiedErrorId : The underlying connection was closed: An unexpected error occurred on a receive.,Microso   ft.IdentityServer.Management.Commands.UpdateRelyingPartyTrustCommand PS C:\> $error[0] | fl * -fwriteErrorStream      : TruePSMessageDetails      :Exception             : System.Net.WebException: The underlying connection was closed: An unexpected error occurred on                        a receive. ---> System.ComponentModel.Win32Exception: The client and server cannot                        communicate, because they do not possess a common algorithm                           at System.Net.SSPIWrapper.AcquireCredentialsHandle(SSPIInterface SecModule, String package,                        CredentialUse intent, SecureCredential scc)                           at System.Net.Security.SecureChannel.AcquireCredentialsHandle(CredentialUse credUsage,                        SecureCredential& secureCredential)                           at System.Net.Security.SecureChannel.AcquireClientCredentials(Byte[]& thumbPrint)                           at System.Net.Security.SecureChannel.GenerateToken(Byte[] input, Int32 offset, Int32 count,                        Byte[]& output)                           at System.Net.Security.SecureChannel.NextMessage(Byte[] incoming, Int32 offset, Int32 count)                           at System.Net.Security.SslState.StartSendBlob(Byte[] incoming, Int32 count,                        AsyncProtocolRequest asyncRequest)                           at System.Net.Security.SslState.ForceAuthentication(Boolean receiveFirst, Byte[] buffer,                        AsyncProtocolRequest asyncRequest)                           at System.Net.Security.SslState.ProcessAuthentication(LazyAsyncResult lazyResult)                           at System.Threading.ExecutionContext.RunInternal(ExecutionContext executionContext,                        ContextCallback callback, Object state, Boolean preserveSyncCtx)                           at System.Threading.ExecutionContext.Run(ExecutionContext executionContext, ContextCallback                        callback, Object state, Boolean preserveSyncCtx)                           at System.Threading.ExecutionContext.Run(ExecutionContext executionContext, ContextCallback                        callback, Object state)                           at System.Net.TlsStream.ProcessAuthentication(LazyAsyncResult result)                           at System.Net.TlsStream.Write(Byte[] buffer, Int32 offset, Int32 size)                           at System.Net.ConnectStream.WriteHeaders(Boolean async)                           --- End of inner exception stack trace ---                           at System.Net.HttpWebRequest.GetResponse()                           at Microsoft.IdentityServer.Management.Resources.Managers.RelyingPartyTrustManager.ApplyMeta                        dataFromUrl(RelyingPartyTrust party, Uri metadataUrl, String& warnings)                           at Microsoft.IdentityServer.Management.Commands.UpdateRelyingPartyTrustCommand.OperateOnRely                        ingPartyTrust(RelyingPartyTrust party)                           at                        Microsoft.IdentityServer.Management.Commands.RemoveRelyingPartyTrustCommand.ProcessRecord()TargetObject          : Microsoft.IdentityServer.Management.Resources.RelyingPartyTrustCategoryInfo          : NotSpecified: (Microsoft.Ident...lyingPartyTrust:RelyingPartyTrust)                        [Update-AdfsRelyingPartyTrust], WebExceptionFullyQualifiedErrorId : The underlying connection was closed: An unexpected error occurred on a                        receive.,Microsoft.IdentityServer.Management.Commands.UpdateRelyingPartyTrustCommandErrorDetails          : The underlying connection was closed: An unexpected error occurred on a receive.InvocationInfo        : System.Management.Automation.InvocationInfoScriptStackTrace      : at <ScriptBlock>, <No file>: line 1PipelineIterationInfo : {0, 1}


Wenn wir den Datenverkehr analysieren, sehen wir keine ClientHello. Auch schließt selbst (ADFS) die Verbindung (TCP FIN) beim Senden der ClientHello erwarten wir:

3794   16:22:31 31/05/2016 4.0967400    (4588)      adfs1  nexus.microsoftonline-p.com.nsatc.net  TCP    8192   TCP: [Bad CheckSum]Flags=CE....S., SrcPort=56156, DstPort=HTTPS(443) 4013   16:22:32 31/05/2016 4.1983176    (0)   nexus.microsoftonline-p.com.nsatc.net   adfs1  TCP    2097152      TCP:Flags=...A..S., SrcPort=HTTPS(443), DstPort=56156 4021   16:22:32 31/05/2016 4.1983388    (0)   adfs1  nexus.microsoftonline-p.com.nsatc.net     TCP    131328 TCP: [Bad CheckSum]Flags=...A...., SrcPort=56156, DstPort=HTTPS(443)4029   16:22:32 31/05/2016 4.1992083    (4588)      adfs1  nexus.microsoftonline-p.com.nsatc.net  TCP    131328 TCP: [Bad CheckSum]Flags=...A...F, SrcPort=56156, DstPort=HTTPS(443)4057   16:22:32 31/05/2016 4.2999711    (0)   nexus.microsoftonline-p.com.nsatc.net   adfs1  TCP    0      TCP:Flags=...A.R.., SrcPort=HTTPS(443), DstPort=56156

Grund dafür ist, dass die SChannel-Registrierungsschlüssel erstellt wurden. Unterstützung für SSL 3.0 oder TLS 1.0 entfernt als Client.

Allerdings wurde nicht SchUseStrongCrypto Schlüssel erstellt. Nachdem wir die TCP-Sitzung herzustellen, sollte so die ClientHello gesendet werden, wenn diese Bedingung:

  • .NET mit schwacher Verschlüsselung (TLS 1.0 und früheren Versionen)
  • SChannel konfiguriert nur TLS 1.1 oder höher
Auflösung: Anwenden von SchUseStrongCrypto und Neustart.

HTTP 503 Zugriff auf Office 365-Diensten

Szenario 2

  • Nur TLS 1.1 und höher werden in der ADFS-ServiceOffice unterstützt.
  • Sie haben eine Office 365 föderierten Domäne.
  • Der Client greift auf einige Office 365 Dienst Proxiedauthentication: Clientanwendung gesendeten Anmeldeinformationen mit HTTP Basic und Office 365-Dienst verwendet diese Anmeldeinformationen in einer neuen Verbindung mit ADFS zur Authentifizierung des Benutzers.
  • Cloud-Dienst sendet der TLS 1.0 zu ADFS ADFS schließt die Verbindung.
  • Der Client erhält eine Antwort HTTP 503.
Beispielsweise gilt dies beim Zugriff auf die AutoErmittlung. In diesem Szenario sind Outlook-Clients betroffen. Dies kann einfach durch Öffnen eines Webbrowsers und https://autodiscover-s.outlook.com/Autodiscover/Autodiscover reproduziert werden.

XmlRequest gesendet:

GET https://autodiscover-s.outlook.com/Autodiscover/Autodiscover.xml HTTP/1.1Host: autodiscover-s.outlook.comUser-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; rv:46.0) Gecko/20100101 Firefox/46.0Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8Accept-Language: en-US,en;q=0.5Accept-Encoding: gzip, deflate, brConnection: keep-aliveAuthorization: Basic (REMOVED FOR PRIVACY)
Von Exchange Online-Dienst empfangene Antwort:

HTTP/1.1 503 Service UnavailableCache-Control: privateRetry-After: 30Server: Microsoft-IIS/8.0request-id: 33c23dc6-2359-44a5-a819-03f3f8e85aaeX-CalculatedBETarget: db4pr04mb394.eurprd04.prod.outlook.comX-AutoDiscovery-Error: LiveIdBasicAuth:FederatedStsUnreachable:<X-forwarded-for:179.159.146.135><FederatedSTSFailure>System.Net.WebException: The underlying connection was closed: An unexpected error occurred on a send.;X-DiagInfo: DB4PR04MB394X-BEServer: DB4PR04MB394X-AspNet-Version: 4.0.30319Set-Cookie: X-BackEndCookie2=; expires=Tue, 27-May-1986 11:30:37 GMT; path=/Autodiscover; secure; HttpOnlySet-Cookie: X-BackEndCookie=; expires=Tue, 27-May-1986 11:30:37 GMT; path=/Autodiscover; secure; HttpOnlyX-Powered-By: ASP.NETX-FEServer: AM3PR05CA0056Date: Fri, 27 May 2016 11:30:38 GMTContent-Length: 0

Analysiert den Datenverkehr auf dem WAP-Server, sehen wir mehrere Verbindungen unsere Cloud wie folgt aus. WAP beendet (TCP RST) Verbindung, sobald er den Client Hello erhält.

3282   13:30:37 27/05/2016 10.8024332   (0)   132.245.225.68      62047 (0xF25F)      10.10.1.5       443 (0x1BB)  TCP    52 (0x34)    32     8192   TCP:Flags=CE....S., SrcPort=62047, DstPort=HTTPS(443), PayloadLen=0, Seq=1681718623, Ack=0, Win=8192 ( Negotiating scale factor 0x8 ) = 81923285   13:30:37 27/05/2016 10.8025263   (0)   10.10.1.5    443 (0x1BB)  132.245.225.68      62047 (0xF25F)     TCP    52 (0x34)    32     8192   TCP: [Bad CheckSum]Flags=.E.A..S., SrcPort=HTTPS(443), DstPort=62047, PayloadLen=0, Seq=3949992650, Ack=1681718624, Win=8192 ( Negotiated scale factor 0x8 ) = 81923286   13:30:37 27/05/2016 10.8239153   (0)   132.245.225.68      62047 (0xF25F)      10.10.1.5       443 (0x1BB)  TCP    40 (0x28)    20     517    TCP:Flags=...A...., SrcPort=62047, DstPort=HTTPS(443), PayloadLen=0, Seq=1681718624, Ack=3949992651, Win=5173293   13:30:37 27/05/2016 10.8244384   (0)   132.245.225.68      62047 (0xF25F)      10.10.1.5       443 (0x1BB)  TLS    156 (0x9C)   136    517    TLS:TLS Rec Layer-1 HandShake: Client Hello.3300   13:30:37 27/05/2016 10.8246757   (4)   10.10.1.5    443 (0x1BB)  132.245.225.68      62047 (0xF25F)     TCP    40 (0x28)    20     0      TCP: [Bad CheckSum]Flags=...A.R.., SrcPort=HTTPS(443), DstPort=62047, PayloadLen=0, Seq=3949992651, Ack=1681718740, Win=0 (scale factor 0x0) = 0

Wir sehen auch mit Client Hello TLS 1.0:
 Frame: Number = 3293, Captured Frame Length = 271, MediaType = NetEvent+ NetEvent: + MicrosoftWindowsNDISPacketCapture: Packet Fragment (170 (0xAA) bytes)+ Ethernet: Etype = Internet IP (IPv4),DestinationAddress:[00-0D-3A-24-43-98],SourceAddress:[12-34-56-78-9A-BC]+ Ipv4: Src = 132.245.225.68, Dest = 10.10.1.5, Next Protocol = TCP, Packet ID = 31775, Total IP Length = 156+ Tcp: Flags=...AP..., SrcPort=62047, DstPort=HTTPS(443), PayloadLen=116, Seq=1681718624 - 1681718740, Ack=3949992651, Win=517  TLSSSLData: Transport Layer Security (TLS) Payload Data- TLS: TLS Rec Layer-1 HandShake: Client Hello.  - TlsRecordLayer: TLS Rec Layer-1 HandShake:     ContentType: HandShake:   - Version: TLS 1.0      Major: 3 (0x3)      Minor: 1 (0x1)     Length: 111 (0x6F)   - SSLHandshake: SSL HandShake ClientHello(0x01)      HandShakeType: ClientHello(0x01)      Length: 107 (0x6B)    - ClientHello: TLS 1.0     + Version: TLS 1.0     + RandomBytes:        SessionIDLength: 0 (0x0)       CipherSuitesLength: 14     + TLSCipherSuites: TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA      { 0xC0,0x14 }     + TLSCipherSuites: TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA      { 0xC0,0x13 }     + TLSCipherSuites: TLS_RSA_WITH_AES_256_CBC_SHA            { 0x00, 0x35 }     + TLSCipherSuites: TLS_RSA_WITH_AES_128_CBC_SHA            { 0x00, 0x2F }     + TLSCipherSuites: TLS_RSA_WITH_3DES_EDE_CBC_SHA           { 0x00,0x0A }     + TLSCipherSuites: TLS_RSA_WITH_RC4_128_SHA                { 0x00,0x05 }     + TLSCipherSuites: TLS_RSA_WITH_RC4_128_MD5                { 0x00,0x04 }       CompressionMethodsLength: 1 (0x1)       CompressionMethods: 0 (0x0)       ExtensionsLength: 52 (0x34)     - ClientHelloExtension: Server Name(0x0000)        ExtensionType: Server Name(0x0000)        ExtensionLength: 19 (0x13)        NameListLength: 17 (0x11)        NameType: Host Name (0)        NameLength: 14 (0xE)        ServerName: sts.contoso.net     + ClientHelloExtension: Elliptic Curves(0x000A)     + ClientHelloExtension: EC Point Formats(0x000B)    + ClientHelloExtension: SessionTicket TLS(0x0023)     + ClientHelloExtension: Unknown Extension Type     + ClientHelloExtension: Renegotiation Info(0xFF01)
In diesem Szenario erwartet ADFS-Proxy die Verbindung abgelehnt. Dieses Problem wurde Exchange Online Team gemeldet und wird untersucht.

Abhilfe:

  • Moderne Authentifizierung verwenden.

    Hinweis Dies wurde nicht getestet. Allerdings ist konzeptionell Verbindung mit ADFS direkt von der Clientanwendung. Daher sollte es funktionieren, wenn TLS 1.1 unterstützt.
  • Aktivieren Sie TLS 1.0 Server WAP-ADFS-Proxy.
Informationsquellen
Card Industry (PCI) Data Security Standard (DSS) Ebene 1 Zahlungsdienstleister

FÜGT: Sicherheit: Übergang von TLS 1.0 zu TLS 1.1 und TLS 1.2

TLS 1.0 und früheren Versionen in Web Application Proxy deaktivieren

Haftungsausschluss bezüglich Informationen von Drittanbietern

Die in diesem Artikel erörterten Produkte von Drittanbietern werden von Unternehmen hergestellt, die von Microsoft unabhängig sind. Microsoft übernimmt keine Garantie, weder konkludent noch anderweitig, für die Leistung oder Zuverlässigkeit dieser Produkte.


Haftungsausschluss bezüglich Informationen von Drittanbietern

Microsoft stellt Kontaktinformationen von Drittanbietern zur Verfügung, damit Sie technischen Support erhalten können. Diese Kontaktinformationen können sich ohne vorherige Ankündigung ändern. Microsoft garantiert nicht die Richtigkeit dieser Kontaktinformationen von Drittanbietern.

Eigenschaften

Artikelnummer: 3194197 – Letzte Überarbeitung: 10/17/2016 22:04:00 – Revision: 1.0

  • kbmt KB3194197 KbMtde
Feedback