Vous êtes actuellement hors ligne, en attente de reconnexion à Internet.

Correctif de juin 2016 pour Microsoft Application demande routage 3.0

IMPORTANT : Cet article est issu d'une traduction automatique réalisée par un logiciel Microsoft et non par un traducteur professionnel. Cette traduction automatique a pu aussi être révisée par la communauté Microsoft grâce à la technologie Community Translation Framework (CTF). Pour en savoir plus sur cette technologie, veuillez consulter la page http://support.microsoft.com/gp/machine-translation-corrections/fr. Microsoft vous propose en effet des articles traduits par des professionnels, des articles issus de traductions automatiques et des articles issus de traductions automatiques révisées par la communauté Microsoft, de manière à ce que vous ayez accès à tous les articles de notre Base de connaissances dans votre langue. Il est important de noter que les articles issus de la traduction automatique, y compris ceux révisés par la communauté Microsoft, peuvent contenir des erreurs de vocabulaire, de syntaxe ou de grammaire. Microsoft ne pourra être tenu responsable des imprécisions, erreurs, ainsi que de tout dommage résultant d’une traduction incorrecte du contenu ou de son utilisation par les clients.

La version anglaise de cet article est la suivante: 3162949
Symptômes
Problème 1

Lorsque vous utilisez le module d’aide de Microsoft Application demande routage (ARR) conjointement avec la X transmis pour :en-tête, une adresse IP incorrecte est générée sur l’objet de la demande du travailleur de la batterie de serveurs web.

Problème 2

Considérez le scénario suivant :
  • Une batterie de serveurs web est configuré pour transférer les demandes aux travailleurs, à l’aide de HTTPS.
  • ARR utilise la valeur de RegistreSecureConnectionIgnoreFlags .
  • batterie de serveurs web a est configuré pour effectuer des vérifications de la santé.
Dans ce scénario, les demandes de vérification de la santé d’échouer.

Problème 3

Si une batterie de serveurs web est configuré pour transférer les demandes aux travailleurs à l’aide de HTTPS, ARR n’offre aucun moyen de valider que le travailleur de la batterie de serveurs web renvoie un certificat de serveur spécifique.
Cause
Ces problèmes se produisent en raison d’un problème dans ARR.
Informations sur le téléchargement
Le fichier suivant est disponible au téléchargement à partir du Microsoft Download Center :

TéléchargerTélécharger le package ARR 3.0 maintenant.

Pour plus d'informations sur la façon de télécharger des fichiers de support technique Microsoft, cliquez sur le numéro ci-dessous pour afficher l'article correspondant dans la Base de connaissances Microsoft :
119591 Comment obtenir des fichiers de soutien technique Microsoft auprès des services en ligne
Microsoft a vérifié que ce fichier ne comportait pas de virus. Microsoft a utilisé les logiciels de détection de virus les plus récents disponibles à la date à laquelle le fichier a été validé. Le fichier est stocké sur des serveurs sécurisés, ce qui empêche toute modification non autorisée du fichier.

Conditions préalables

Pour appliquer ce correctif, vous devez disposer d’Application demande routage 3.0 (3.0.1750 ou une version ultérieure) installé.

Nécessité d’un redémarrage

Vous devrez peut-être redémarrer le serveur après avoir appliqué ce correctif.

Informations de remplacement du correctif

Ce correctif ne remplace aucun correctif publié précédemment.

Informations sur les fichiers

La version anglaise (États-Unis) de cette mise à jour logicielle installe des fichiers dont les attributs sont répertoriés dans les tableaux suivants. Les dates et heures de ces fichiers sont répertoriées en temps universel coordonné (UTC). N'oubliez pas que les dates et heures de ces fichiers sur votre ordinateur local sont affichées dans votre heure locale et avec votre décalage (heure d'été/d'hiver) en cours. Les dates et heures peuvent également changer lorsque vous effectuez certaines opérations sur les fichiers.

Pour toutes les versions basées sur les x86 d’Application demande routage 3.0
Nom de fichierVersion de fichierTaille du fichierDateHeurePlateforme
requestRouter.dll 7.1.1965.0310,51205-16-201621:50x 86
Microsoft.Web.Management.Arr.Client.dll7.1.1965.0379,63205-16-201621:51MSIL
Microsoft.Web.Management.Arr.dll7.1.1965.0109,29605-16-201621:51MSIL

Pour toutes les versions basées sur les x64 d’Application demande routage 3.0
Nom de fichierVersion de fichierTaille du fichierDateHeurePlateforme
requestRouter.dll 7.1.1965.0326,89605-16-201621:50x64
Microsoft.Web.Management.Arr.Client.dll7.1.1965.0379,63205-16-201621:51MSIL
Microsoft.Web.Management.Arr.dll7.1.1965.0109,29605-16-201621:51MSIL
Statut
Microsoft a confirmé qu’il s’agit d’une mise à jour des produits Microsoft répertoriés dans la section « S’applique à ».
Plus d'informations
Après avoir installé ce correctif logiciel, les correctifs suivants sont effectuées.

Problème 1

Ce correctif logiciel ajoute l’attribut trustImmediateProxy pour les paramètres de configuration de module Application demande routage d’application d’assistance. Si le serveur à partir de laquelle la demande a été reçue doit être automatiquement ajouté à la liste des trustedProxies des contrôles TrustImmediateProxy . Si elle n’est pas autrement spécifié, trustImmediateProxya la valeur « false ».

Après avoir appliqué ce correctif, la valeur par défaut de l’attribut trustUnlistedest modifié à partir de la valeur « true » à « false ».

Exemple de configuration :
<proxyHelper>  <trustedProxies trustUnlisted="false" trustImmediateProxy="true">  <add ipAddress="1.1.1.1" />  <add ipAddress="2.2.2.2" />  </trustedProxies></proxyHelper>
Problème 2

Après avoir appliqué ce correctif logiciel, Application demande routage des bilans de santé utilisent le paramètre SecureConnectionIgnoreFlags .

Problème 3

Après avoir appliqué ce correctif logiciel, Application demande de routage prend en charge la configuration d’une collection de batterie de serveurs web de SSL server clés publiques du certificat, avec les chaînes OID de l’algorithme facultatifs. Il valide les certificats de serveur qui sont reçus de travailleurs de batterie de serveurs web.

Exemple de configuration :

<webFarms>  <webFarm name="MyServerFarm">  <server address="first.backend.com" enabled="true" />  <server address="second.backend.com" enabled="true" />  <applicationRequestRouting>  <publicKeys>  <publicKey bytes="112233445566778899AABBCCDDEEFF" algorithmOid="1.2.840.113549.1.1.11" />  <publicKey bytes="AABBCCDDEEFF112233445566778899" />  </publicKeys>  </applicationRequestRouting>  </webFarm></webFarms>
Remarques
  • Le champ octets est la représentation hexadécimale du blob de clé publique du certificat du serveur, sans espaces.
  • AlgorithmOid est la représentation sous forme de chaîne de l’OID de l’algorithme. Dans l’exemple précédent, 1.2.840.113549.1.1.11 correspond à SHA256. L’algorithmOid est facultatif. S’il n’est pas spécifié, n’importe quel algorithme OID est acceptable.
Références
En savoir plus sur la terminologie que Microsoft utilise pour décrire les mises à jour logicielles.

Avertissement : Cet article a été traduit automatiquement.

Propriétés

ID d'article : 3162949 - Dernière mise à jour : 06/06/2016 17:01:00 - Révision : 1.0

Microsoft Internet Information Services 10.0, Microsoft Internet Information Services 8.5, Microsoft Internet Information Services 8.0, Microsoft Internet Information Services 7.5, Microsoft Internet Information Services 7.0

  • kbsurveynew kbfix kbexpertiseinter atdownload kbmt KB3162949 KbMtfr
Commentaires