증상
EvoSTS 인증서는 Azure Active Directory (Azure AD)에서 관리 되며, 테 넌 트 당 개별적으로 정기적으로 업데이트 되며,이는 일부 사용자에 게더 자주 발생 합니다. 인증서 롤오버 또는 해당 일정이 사용자에 게 드러나지 않습니다. 이러한 롤오버는 HMA (하이브리드 최신 인증)를 실행 하는 사용자에 대 한 서비스 중단을 만드는 것을 의미 합니다. 이 문제는 작업자 프로세스를 시작 하거나 재활용할 때 또는 컴퓨터를 유지 관리에서 다시 가져올 때와 광고에 중요 한 키 자료가 있는 경우 발생 합니다. 모든 작업자 프로세스를 초기화 하면 전달자 인증 데이터를 포함 하는 첫 번째 요청이 OAuth 라이브러리를 로드 하 고 광고의 AuthServer 개체에서 정보를 읽어 키 자료를 시작 합니다. 그 이후에는 작업자 프로세스가 전달자 인증 데이터를 포함 하는 요청을 인증할 수 있습니다. 그러나 Azure AD (EvoSTS)의 키 자료가 롤오버 된 경우 서명 diverges 잘못 된 메시지 보안 (키 자료가 일치 하지 않음)으로 인해 해당 요청을 인증할 수 없습니다. 임의 간격 (타이머 최대 30 분) 후에 작업자 프로세스가 게시 된 메타 데이터 끝점을 통해 키 자료를 온라인으로 조회 하 고 가져옵니다.
새 또는 분기 키가 발견 되 면 작업자 프로세스의 수명 동안 프로세스 (인스턴스)에 추가 되 고 로드 되며 이제 인증이 작동 됩니다. 새 키 데이터는 광고에 다시 쓰여지지 않으므로 모든 작업자 프로세스에서 새 인스턴스를 생성 하기 위해 동일한 반복이 다시 시작 됩니다.
해결 방법
이 문제를 해결 하려면 다음 업데이트 중 하나를 설치 합니다.
Exchange Server 2019의 경우 exchange server 2019 용 누적 업데이트 6 또는 exchange 2019 server에 대 한 후속 누적 업데이트를 설치 합니다.
Exchange Server 2016의 경우 exchange server 2016 용 누적 업데이트 17또는 exchange 2016 server에 대 한 후속 누적 업데이트 를 설치 합니다.
참조
자세한 정보 terminology 소프트웨어 업데이트를 설명 하기 위해 Microsoft에서 사용 하는 용어입니다.