無効にして、ADFS で TLS 1.0 を交換する場合の考慮事項

重要: このサポート技術情報 (以下「KB」) は、翻訳者による翻訳の代わりに、マイクロソフト機械翻訳システムによって翻訳されたものです。マイクロソフトは、お客様に、マイクロソフトが提供している全ての KB を日本語でご利用いただけるように、翻訳者による翻訳 KB に加え機械翻訳 KB も提供しています。しかしながら、機械翻訳の品質は翻訳者による翻訳ほど十分ではありません。誤訳や、文法、言葉使い、その他、たとえば日本語を母国語としない方が日本語を話すときに間違えるようなミスを含んでいる可能性があります。マイクロソフトは、機械翻訳の品質、及び KB の内容の誤訳やお客様が KB を利用されたことによって生じた直接または間接的な問題や損害については、いかなる責任も負わないものとします。マイクロソフトは、機械翻訳システムの改善を継続的に行っています。

英語版 KB:3194197
概要
多くのお客様には、TLS 1.0 および Active Directory フェデレーション サービス (AD FS) で RC4 のプロトコルを無効にし、TLS 1.1 またはそれ以降のバージョンに置き換え、オプションを検討中です。この資料では、TLS 1.0 を無効にした場合に発生する可能性がある問題を説明し、プロセスを完了するのに役立つガイダンスを提供します。
現象
AD FS サーバーまたは AD FS プロキシ (WAP) サーバーに TLS 1.0 を無効にした後、次の現象のいくつかをそれらのサーバーにあります。

  • AD FS プロキシと、AD FS サーバー間の接続は失敗します。次の条件のいずれかがあります。

    • ウィザードまたは Windows PowerShell を使用して、プロキシの構成が失敗します。
    • AD FS プロキシ ログオン イベント ID 422:「できません」フェデレーション サービスのプロキシの構成を取得します。
    • プロキシは、AD FS サーバーへのトラフィックを転送できませんし、次のエラー メッセージが表示されます。
      エラー HTTP 503-サービスは利用可能ではありません。
  • ADFS は、関係者の信頼関係に依存しているまたはクレーム プロバイダーに構成されている信頼のフェデレーション メタデータを更新できません。
  • HTTP 503 エラー メッセージが表示されます。
    サービスが利用可能ではありません。HTTP サービスへのアクセスには、Office 365 フェデレーション ドメインの 503。」
  • RDP のエラー メッセージが表示されます。
    サーバーには、RDP 接続が失われました。
原因
この問題は、お客様は、SChannel レジストリ キーを使用して古いプロトコルを無効にする場合に発生します。この演習の例に関連するテキストを参照してください、」詳細セクションに進んでください。
解決方法
重要 このセクションの手順の実行には注意が必要です。レジストリを誤って変更すると、深刻な問題が発生することがあります。変更する前に 復元レジストリのバックアップを作成します。

ADFS は、.NET Framework を使用して開発されています。強力な暗号化をサポートする .NET アプリケーションの (TLS 1.1 は、上記と)、次のセキュリティ アドバイザリで説明されている更新プログラムをインストールすること最初する必要があります。
重要 10 の Windows またはインストールされている.NET Framework 4.6 を搭載したシステムで 4.5/4.5.1/4.5.2 アプリケーションを.NET Framework 3.5 の.NET Framework アプリケーションを実行しているお客様は、TLS で RC4 を手動で無効にするには、このアドバイザリに記載されている手順に従う必要があります。詳細については、アドバイザリの「推奨するアクション」セクションを参照してください。

注:

  • .NET Framework の 4.6 を実行しているシステムは、既定で保護されてし、のみを更新する必要はありません。
  • セキュリティ アドバイザリから追加の手順は、諮問委員の資料で説明したように、 SchUseStrongCryptoのレジストリ キーを作成する必要があります。

    この新しいレジストリ キーのサブキーの例:
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\.NETFramework\v2.0.50727]"SchUseStrongCrypto"=dword:00000001

    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\.NETFramework\v4.0.30319]"SchUseStrongCrypto"=dword:00000001

    [HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\.NETFramework\v4.0.30319]"SchUseStrongCrypto"=dword:00000001

    [HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\.NETFramework\v2.0.50727]"SchUseStrongCrypto"=dword:00000001

  • 変更を適用するには、次のサービスとアプリケーションを再起動する必要があります。

    • ADFS サービス (adfssrv)
    • デバイス登録サービス (drs)
    • サーバーで実行されているその他の .NET アプリケーション
    • ADFS の (ad FS 2.0 および 2.1 の ADFS にのみ適用されます) のインターネット インフォメーション サービス (IIS) アプリケーション プール
詳細
重要 このセクションの手順の実行には注意が必要です。レジストリを誤って変更すると、深刻な問題が発生することがあります。変更する前に 復元レジストリのバックアップを作成します。

レジストリ内の古いプロトコルを無効にします。

SChannel レジストリ キーを使用して古いプロトコルを無効にすることの例は、次の一覧のレジストリ サブキーの値を構成することです。これらには、SSL 3.0、TLS 1.0 では、RC4 のプロトコルが無効にします。このような状況では、SChannel に適用するためにすべての SSL または TLS 接続のサーバーとの間に影響します。

reg add "HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\SSL 3.0" /f reg add "HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\SSL 3.0\Client" /f reg add "HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\SSL 3.0\Server" /f reg add "HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\SSL 3.0\Client" /v Enabled /t REG_DWORD /d 00000000 reg add "HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\SSL 3.0\Server" /v Enabled /t REG_DWORD /d 00000000 reg add "HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.0" /f reg add "HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.0\Client" /f reg add "HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.0\Server" /f reg add "HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.0\Client" /v Enabled /t REG_DWORD /d 00000000 reg add "HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.0\Server" /v Enabled /t REG_DWORD /d 00000000 reg add "HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\RC4 40/128" /f reg add "HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\RC4 40/128" /v Enabled /t REG_DWORD /d 00000000 reg add "HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\RC4 56/128" /f reg add "HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\RC4 56/128" /v Enabled /t REG_DWORD /d 00000000 reg add "HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\RC4 128/128" /f reg add "HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\RC4 128/128" /v Enabled /t REG_DWORD /d 00000000

<b>これらの値を変更した後、コンピューターを再起動する必要があります。

インターネットに接続されているサーバーが正常に無効になっている古いプロトコルを確認するには、Qualys の SSL ラボなどオンラインの SSL のテスト検証ツールを使用できます。詳細については、次の Qualys の web サイトを参照してください。

代替ソリューション

SchUseStrongCryptoレジストリ キーを使用する代わりに、.NET Framework 3.5.1 を使用する場合に、 SystemDefaultTlsVersionsレジストリ キーを使用できます。

インストールした後、 SystemDefaultTlsVersionsがあります。 3154518 を更新します。.

レジストリ キーを設定すると、SChannel の既定値と作業時間が、ADFS サービスされます。

既知の副作用

クライアント アプリケーションは、ADFS サーバーや認証のための ad FS プロキシに接続できません。

TLS 1.0 およびそれ以前のバージョンでの ADFS サーバーとプロキシを無効にすると、TLS 1.1 またはそれ以降のバージョンに接続しようとしているクライアント アプリケーションがサポートしなければなりません。

これは、true の場合、モバイルの Android の 4.1.1 Intune 会社のポータル アプリケーションを使用して、そのデバイスを登録するときの例です。Intune アプリケーションは、ADFS のサインイン ページを表示できません。

これはこの Android のバージョンでは TLS 1.1 は既定で無効であるためです。

接続障害を再現する場合、ADFS サーバーまたはプロキシのネットワーク トレースを収集し、これらの潜在的な問題の詳細情報を取得できます。このシナリオでは、新しい TLS のバージョンがサポートされていることを確認するのにはクライアント OS のベンダーやアプリケーションのベンダーに使用できます。ADFS は、フェデレーション メタデータを更新できません。

シナリオ 1


  • ADFS は、関係者の信頼関係に依存しているか、要求プロバイダー信頼から、Federationmetadata.xml を自動的に取得できません。
  • XML ファイルを手動で更新しようとすると、次のエラー メッセージが表示されます。
    フェデレーション メタデータの読み取りの試行中にエラーが発生しました。




  • または、Windows PowerShell を使用する場合、次のエラー メッセージが表示されます。
    基になる接続が閉じられました。受信時に予期しないエラーが発生しました。


によって基になる例外をより詳細に分析するには、次の情報がわかります。

PS C:\> Update-AdfsRelyingPartyTrust -TargetName "Microsoft Office 365 Identity Platform"Update-AdfsRelyingPartyTrust : The underlying connection was closed: An unexpected error occurred on a receive.At line:1 char:1+ Update-AdfsRelyingPartyTrust -TargetName "Microsoft Office 365 Identity Platform ...+ ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~    + CategoryInfo          : NotSpecified: (Microsoft.Ident...lyingPartyTrust:RelyingPartyTrust) [Update-AdfsRelyingP   artyTrust], WebException    + FullyQualifiedErrorId : The underlying connection was closed: An unexpected error occurred on a receive.,Microso   ft.IdentityServer.Management.Commands.UpdateRelyingPartyTrustCommand PS C:\> $error[0] | fl * -fwriteErrorStream      : TruePSMessageDetails      :Exception             : System.Net.WebException: The underlying connection was closed: An unexpected error occurred on                        a receive. ---> System.ComponentModel.Win32Exception: The client and server cannot                        communicate, because they do not possess a common algorithm                           at System.Net.SSPIWrapper.AcquireCredentialsHandle(SSPIInterface SecModule, String package,                        CredentialUse intent, SecureCredential scc)                           at System.Net.Security.SecureChannel.AcquireCredentialsHandle(CredentialUse credUsage,                        SecureCredential& secureCredential)                           at System.Net.Security.SecureChannel.AcquireClientCredentials(Byte[]& thumbPrint)                           at System.Net.Security.SecureChannel.GenerateToken(Byte[] input, Int32 offset, Int32 count,                        Byte[]& output)                           at System.Net.Security.SecureChannel.NextMessage(Byte[] incoming, Int32 offset, Int32 count)                           at System.Net.Security.SslState.StartSendBlob(Byte[] incoming, Int32 count,                        AsyncProtocolRequest asyncRequest)                           at System.Net.Security.SslState.ForceAuthentication(Boolean receiveFirst, Byte[] buffer,                        AsyncProtocolRequest asyncRequest)                           at System.Net.Security.SslState.ProcessAuthentication(LazyAsyncResult lazyResult)                           at System.Threading.ExecutionContext.RunInternal(ExecutionContext executionContext,                        ContextCallback callback, Object state, Boolean preserveSyncCtx)                           at System.Threading.ExecutionContext.Run(ExecutionContext executionContext, ContextCallback                        callback, Object state, Boolean preserveSyncCtx)                           at System.Threading.ExecutionContext.Run(ExecutionContext executionContext, ContextCallback                        callback, Object state)                           at System.Net.TlsStream.ProcessAuthentication(LazyAsyncResult result)                           at System.Net.TlsStream.Write(Byte[] buffer, Int32 offset, Int32 size)                           at System.Net.ConnectStream.WriteHeaders(Boolean async)                           --- End of inner exception stack trace ---                           at System.Net.HttpWebRequest.GetResponse()                           at Microsoft.IdentityServer.Management.Resources.Managers.RelyingPartyTrustManager.ApplyMeta                        dataFromUrl(RelyingPartyTrust party, Uri metadataUrl, String& warnings)                           at Microsoft.IdentityServer.Management.Commands.UpdateRelyingPartyTrustCommand.OperateOnRely                        ingPartyTrust(RelyingPartyTrust party)                           at                        Microsoft.IdentityServer.Management.Commands.RemoveRelyingPartyTrustCommand.ProcessRecord()TargetObject          : Microsoft.IdentityServer.Management.Resources.RelyingPartyTrustCategoryInfo          : NotSpecified: (Microsoft.Ident...lyingPartyTrust:RelyingPartyTrust)                        [Update-AdfsRelyingPartyTrust], WebExceptionFullyQualifiedErrorId : The underlying connection was closed: An unexpected error occurred on a                        receive.,Microsoft.IdentityServer.Management.Commands.UpdateRelyingPartyTrustCommandErrorDetails          : The underlying connection was closed: An unexpected error occurred on a receive.InvocationInfo        : System.Management.Automation.InvocationInfoScriptStackTrace      : at <ScriptBlock>, <No file>: line 1PipelineIterationInfo : {0, 1}


、ネットワーク トレースを分析すると、ClientHello を参照してくださいしないこと。また、自体 (ADFS) クライアントが接続を終了 (TCP の FIN) 予想される、ClientHello を送信するとき。

3794   16:22:31 31/05/2016 4.0967400    (4588)      adfs1  nexus.microsoftonline-p.com.nsatc.net  TCP    8192   TCP: [Bad CheckSum]Flags=CE....S., SrcPort=56156, DstPort=HTTPS(443) 4013   16:22:32 31/05/2016 4.1983176    (0)   nexus.microsoftonline-p.com.nsatc.net   adfs1  TCP    2097152      TCP:Flags=...A..S., SrcPort=HTTPS(443), DstPort=56156 4021   16:22:32 31/05/2016 4.1983388    (0)   adfs1  nexus.microsoftonline-p.com.nsatc.net     TCP    131328 TCP: [Bad CheckSum]Flags=...A...., SrcPort=56156, DstPort=HTTPS(443)4029   16:22:32 31/05/2016 4.1992083    (4588)      adfs1  nexus.microsoftonline-p.com.nsatc.net  TCP    131328 TCP: [Bad CheckSum]Flags=...A...F, SrcPort=56156, DstPort=HTTPS(443)4057   16:22:32 31/05/2016 4.2999711    (0)   nexus.microsoftonline-p.com.nsatc.net   adfs1  TCP    0      TCP:Flags=...A.R.., SrcPort=HTTPS(443), DstPort=56156

この理由は、SChannel レジストリ キーが作成されています。これらは、クライアントと SSL 3.0 または TLS 1.0 のサポートを削除します。

ただし、 SchUseStrongCryptoキーが作成されませんでした。TCP/IP セッションを確立して、これらの条件のことで、ClientHello を送信します。

  • (TLS 1.0 とそれ以前のバージョンのみ)、弱い暗号を使用して .NET
  • SChannel の TLS 1.1 またはそれ以降のバージョンのみを使用するように構成
解像度: SchUseStrongCrypto とリブートを適用します。

Office 365 サービスへのアクセスに HTTP 503

シナリオ 2

  • ADFS の serviceOffice では、TLS 1.1 とそれ以降のバージョンのみがサポートされています。
  • O365 フェデレーション ドメインがあります。
  • Proxiedauthentication を使用しているいくつかの O365 サービスにアクセスしているクライアント: クライアント アプリケーションは、HTTP 基本認証を使用して資格情報を送信し、O365 サービスを使用してその資格情報を ad FS への新しい接続のユーザーを認証します。
  • ADF、および ad FS にクラウド サービス送信 TLS 1.0 では、接続を閉じます。
  • クライアントは、HTTP 503 応答を受信します。
たとえば、これは自動検出にアクセスするときです。このシナリオでは、Outlook クライアントが影響を受けます。これは、簡単に再現できます、web ブラウザーを開き、https://autodiscover-s.outlook.com/Autodiscover/Autodiscover に。

xmlRequest を送信します。

GET https://autodiscover-s.outlook.com/Autodiscover/Autodiscover.xml HTTP/1.1Host: autodiscover-s.outlook.comUser-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; rv:46.0) Gecko/20100101 Firefox/46.0Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8Accept-Language: en-US,en;q=0.5Accept-Encoding: gzip, deflate, brConnection: keep-aliveAuthorization: Basic (REMOVED FOR PRIVACY)
Exchange のオンライン サービスから受信した応答:

HTTP/1.1 503 Service UnavailableCache-Control: privateRetry-After: 30Server: Microsoft-IIS/8.0request-id: 33c23dc6-2359-44a5-a819-03f3f8e85aaeX-CalculatedBETarget: db4pr04mb394.eurprd04.prod.outlook.comX-AutoDiscovery-Error: LiveIdBasicAuth:FederatedStsUnreachable:<X-forwarded-for:179.159.146.135><FederatedSTSFailure>System.Net.WebException: The underlying connection was closed: An unexpected error occurred on a send.;X-DiagInfo: DB4PR04MB394X-BEServer: DB4PR04MB394X-AspNet-Version: 4.0.30319Set-Cookie: X-BackEndCookie2=; expires=Tue, 27-May-1986 11:30:37 GMT; path=/Autodiscover; secure; HttpOnlySet-Cookie: X-BackEndCookie=; expires=Tue, 27-May-1986 11:30:37 GMT; path=/Autodiscover; secure; HttpOnlyX-Powered-By: ASP.NETX-FEServer: AM3PR05CA0056Date: Fri, 27 May 2016 11:30:38 GMTContent-Length: 0

WAP サーバーでネットワーク トレースを分析するには、次のように、クラウドに由来するいくつかの接続を確認できます。WAP はすぐに受信した後、クライアントこんにちは (TCP RST) にこれらの接続を終了します。

3282   13:30:37 27/05/2016 10.8024332   (0)   132.245.225.68      62047 (0xF25F)      10.10.1.5       443 (0x1BB)  TCP    52 (0x34)    32     8192   TCP:Flags=CE....S., SrcPort=62047, DstPort=HTTPS(443), PayloadLen=0, Seq=1681718623, Ack=0, Win=8192 ( Negotiating scale factor 0x8 ) = 81923285   13:30:37 27/05/2016 10.8025263   (0)   10.10.1.5    443 (0x1BB)  132.245.225.68      62047 (0xF25F)     TCP    52 (0x34)    32     8192   TCP: [Bad CheckSum]Flags=.E.A..S., SrcPort=HTTPS(443), DstPort=62047, PayloadLen=0, Seq=3949992650, Ack=1681718624, Win=8192 ( Negotiated scale factor 0x8 ) = 81923286   13:30:37 27/05/2016 10.8239153   (0)   132.245.225.68      62047 (0xF25F)      10.10.1.5       443 (0x1BB)  TCP    40 (0x28)    20     517    TCP:Flags=...A...., SrcPort=62047, DstPort=HTTPS(443), PayloadLen=0, Seq=1681718624, Ack=3949992651, Win=5173293   13:30:37 27/05/2016 10.8244384   (0)   132.245.225.68      62047 (0xF25F)      10.10.1.5       443 (0x1BB)  TLS    156 (0x9C)   136    517    TLS:TLS Rec Layer-1 HandShake: Client Hello.3300   13:30:37 27/05/2016 10.8246757   (4)   10.10.1.5    443 (0x1BB)  132.245.225.68      62047 (0xF25F)     TCP    40 (0x28)    20     0      TCP: [Bad CheckSum]Flags=...A.R.., SrcPort=HTTPS(443), DstPort=62047, PayloadLen=0, Seq=3949992651, Ack=1681718740, Win=0 (scale factor 0x0) = 0

クライアントこんにちはを使用している TLS 1.0 も参照してください。
 Frame: Number = 3293, Captured Frame Length = 271, MediaType = NetEvent+ NetEvent: + MicrosoftWindowsNDISPacketCapture: Packet Fragment (170 (0xAA) bytes)+ Ethernet: Etype = Internet IP (IPv4),DestinationAddress:[00-0D-3A-24-43-98],SourceAddress:[12-34-56-78-9A-BC]+ Ipv4: Src = 132.245.225.68, Dest = 10.10.1.5, Next Protocol = TCP, Packet ID = 31775, Total IP Length = 156+ Tcp: Flags=...AP..., SrcPort=62047, DstPort=HTTPS(443), PayloadLen=116, Seq=1681718624 - 1681718740, Ack=3949992651, Win=517  TLSSSLData: Transport Layer Security (TLS) Payload Data- TLS: TLS Rec Layer-1 HandShake: Client Hello.  - TlsRecordLayer: TLS Rec Layer-1 HandShake:     ContentType: HandShake:   - Version: TLS 1.0      Major: 3 (0x3)      Minor: 1 (0x1)     Length: 111 (0x6F)   - SSLHandshake: SSL HandShake ClientHello(0x01)      HandShakeType: ClientHello(0x01)      Length: 107 (0x6B)    - ClientHello: TLS 1.0     + Version: TLS 1.0     + RandomBytes:        SessionIDLength: 0 (0x0)       CipherSuitesLength: 14     + TLSCipherSuites: TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA      { 0xC0,0x14 }     + TLSCipherSuites: TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA      { 0xC0,0x13 }     + TLSCipherSuites: TLS_RSA_WITH_AES_256_CBC_SHA            { 0x00, 0x35 }     + TLSCipherSuites: TLS_RSA_WITH_AES_128_CBC_SHA            { 0x00, 0x2F }     + TLSCipherSuites: TLS_RSA_WITH_3DES_EDE_CBC_SHA           { 0x00,0x0A }     + TLSCipherSuites: TLS_RSA_WITH_RC4_128_SHA                { 0x00,0x05 }     + TLSCipherSuites: TLS_RSA_WITH_RC4_128_MD5                { 0x00,0x04 }       CompressionMethodsLength: 1 (0x1)       CompressionMethods: 0 (0x0)       ExtensionsLength: 52 (0x34)     - ClientHelloExtension: Server Name(0x0000)        ExtensionType: Server Name(0x0000)        ExtensionLength: 19 (0x13)        NameListLength: 17 (0x11)        NameType: Host Name (0)        NameLength: 14 (0xE)        ServerName: sts.contoso.net     + ClientHelloExtension: Elliptic Curves(0x000A)     + ClientHelloExtension: EC Point Formats(0x000B)    + ClientHelloExtension: SessionTicket TLS(0x0023)     + ClientHelloExtension: Unknown Extension Type     + ClientHelloExtension: Renegotiation Info(0xFF01)
このシナリオでは、ADFS プロキシが接続を拒否するいると想定されます。この問題は、Exchange のオンライン チームに報告されていて、調査中です。

回避策:

  • 現代の認証を使用します。

    <b>これはテストされていません。ただし、概念的には、ad FS への接続は、クライアント アプリケーションから直接。したがって、TLS 1.1 をサポートしている場合に動作します。
  • WAP と ADFS プロキシで、TLS 1.0 サーバーを再度有効にします。
関連情報
支払いカード業界 (PCI) データ セキュリティ標準 (DSS) のレベル 1 サービス プロバイダー

追加するには: セキュリティ: TLS 1.0 から TLS 1.1 および TLS 1.2 に移行

TLS 1.0 と Web アプリケーションのプロキシ内の以前のバージョンを無効にします。

サードパーティの情報に関する免責事項

この資料に記載されているサードパーティ製品は、マイクロソフトと関連のない他社の製品です。明示または黙示にかかわらず、これらの製品のパフォーマンスや信頼性についてマイクロソフトはいかなる責任も負わないものとします。


サードパーティの情報に関する免責事項

他社テクニカル サポートのお問い合わせ窓口は、ユーザーの便宜のために提供されているものであり、この連絡先情報は予告なしに変更される場合があります。マイクロソフトは、掲載されている情報に対して、いかなる責任も負わないものとします。

警告: この記事は自動翻訳されています

プロパティ

文書番号:3194197 - 最終更新日: 10/17/2016 22:09:00 - リビジョン: 1.0

  • kbmt KB3194197 KbMtja
フィードバック