Sümptomid
EvoSTS serte haldab Azure Active Directory (Azure AD) ja seda värskendatakse regulaarselt üksiku rentniku kohta, mis juhtub mõne kasutaja jaokssagedamini. Serdi ümbermineku või selle ajakava pole kasutajale läbipaistev. Selgub, et selline ümbermineku loob teenuse katkestuse kasutajate jaoks, kes kasutavad hübriidi kaasaegset autentimist (HMA). Probleem ilmneb siis, kui töötaja protsess käivitub või taaskasutatakse või kui arvuti on tagasi toonud hooldusest ja erinevast materjalist, mis on REKLAAMIs. Iga töötaja protsessi lähtestamisel laaditakse esimene taotlus, mis sisaldab kandja autentimise andmeid, laadib OAuthi teegid üle ja käivitab võtme materjali, lugedes AuthServer objektil olevat teavet AD-s. Pärast seda saab töötaja protsessi autentida taotluse, mis sisaldab kandja autentimise andmeid. Kuid kui Azure AD (EvoSTS) võtme materjali oli üle võetud, ei saa see autentida neid taotlusi lubamatu sõnumi turbe tõttu (võtme materjal ei ühti), nagu on allkirja lahkneb. Pärast juhuslikku intervalli (taimer max 30 minutit) otsib töötaja protsess üles ja tõmbab põhimaterjalid üle avaldatud metaandmete lõpp-punkti kaudu.
Kui leitakse uusi või erinevaid võtmeid, lisatakse ja laaditakse need üle protsessi (nt) töötaja protsessi kestuse ajaks ja autentimine töötab nüüdsest alates. Kuna uusi võtme andmeid ei kirjutata kunagi tagasi AD-sse, algab sama iteratsiooniga uuesti iga töötaja protsess, mis kudeb uut eksemplari.
Lahendus
Probleemi lahendamiseks installige mõni järgmistest värskendustest.
Exchange Server 2019, installige Exchange server 2019 kumulatiivne Update 6 või uuem Exchange Server 2019.
Exchange Server 2016, installige Exchange Server 2016 koondvärskenduses 17või hilisem koondvärskenduses Exchange Server 2016.
Viited
Lisateave terminoloogia , mida Microsoft kasutab tarkvaravärskenduste kirjeldamiseks.