Como renovar certificados de autenticação do Windows Azure Pack para sites

IMPORTANTE: Este artigo foi traduzido pelo software de tradução automática da Microsoft e eventualmente pode ter sido editado pela Microsoft Community através da tecnologia Community Translation Framework (CTF) ou por um tradutor profissional. A Microsoft oferece artigos traduzidos automaticamente por software, por tradutores profissionais e editados pela comunidade para que você tenha acesso a todos os artigos de nossa Base de Conhecimento em diversos idiomas. No entanto, um artigo traduzido pode conter erros de vocabulário, sintaxe e/ou gramática. A Microsoft não é responsável por qualquer inexatidão, erro ou dano causado por qualquer tradução imprecisa do conteúdo ou por seu uso pelos nossos clientes.

Clique aqui para ver a versão em Inglês deste artigo: 3070790
Sintomas
Suponha que a instalação padrão do Windows Azure Pack usa certificados auto-assinados. Se os certificados auto-assinados do site de autenticação do administrador (WindowsAuthSite) e do site de autenticação do inquilino (AuthSite) não são substituídos por um longo período, os certificados expiram e autenticação falhar.

Como Contornar
Para contornar esse problema, renove certificados de autenticação do Windows Azure Pack para sites. Para fazer isso, execute um arquivo de script do Windows PowerShell em servidores onde a WindowsAuthSite e as funções de AuthSite estão instaladas. Os comandos de script são executados no arquivo de script, como no seguinte exemplo:
# Make sure that you run the command on the server where you have WindowsAuthSite or the AuthSite installed.# Note: You will have to update the $Server, $userid, $password, and $PassPhrase variables. # SQL Server DNS name# Add the instance name if you are using a named instance# Examples:#       sqlserver.contoso.com#       sqlserver.contoso.com\InstanceName$Server = "sqlserver.contoso.com" # SQL user and password$userid = "sa"$password = "MyPassword" # PassPhrase that you defined during the installation of WAP.$PassPhrase = "MyWindowsAzurePackPassPhrase" $ConfigconnectionString = [string]::Format('Data Source={0};Initial Catalog=Microsoft.MgmtSvc.Config;User Id={1};Password={2};Integrated Security=false', $server, $userid, $password) # Set Namespace to AuthSite or WindowsAuthSite$NameSpace = "AuthSite"  Try{    # 1. Obtain the current signing certificate thumbprint.    $setting = Get-MgmtSvcSetting -Namespace $NameSpace -Name Authentication.SigningCertificateThumbprint    $oldThumbprint = $setting.Value     # 2. Remove the old certificate from the global config store.    $Result = Set-MgmtSvcDatabaseSetting -Namespace $NameSpace -Name Authentication.SigningCertificate -Value $Null -ConnectionString $ConfigconnectionString -PassPhrase $PassPhrase -Force -confirm:$false     # 3. Reinitialize the authentication service to generate a new signing certificate, and reconfigure.    Initialize-MgmtSvcFeature -Name $NameSpace -Passphrase $PassPhrase -ConnectionString $ConfigconnectionString -Verbose }Catch{    $ErrorMessage = $_.Exception.Message    $FailedItem = $_.Exception.ItemName    write-host @([string]::Format("Error creating a new signing certificate for {0}.", $NameSpace)) -ForegroundColor red    write-host ($FailedItem) -ForegroundColor red    write-host ($ErrorMessage) -ForegroundColor red    exit 1} Try{    # 4. (optional) Remove the old signing certificate that is no longer being used.    Get-Item Cert:\LocalMachine\My\$oldThumbprint | Remove-Item -Force -Verbose}Catch{    $ErrorMessage = $_.Exception.Message    $FailedItem = $_.Exception.ItemName    write-host @([string]::Format("Error deleting old signing certificate.")) -ForegroundColor red    write-host ($FailedItem) -ForegroundColor red    write-host ($ErrorMessage) -ForegroundColor red    exit 1} # 5. Reset services to update any (old) cached configuration.Iisreset
Situação
A Microsoft confirma que este é um problema em seus produtos listados na seção "Aplica-se a".
Mais Informações

Cenários que sofreu nesta edição

  • Federação entre AdminSite e WindowsAuthSite (configuração padrão).
  • Federação entre TenantSite e AuthSite (configuração padrão).
  • Federação entre TenantSite e Azure federação serviços de Active Directory (AD FS) usando o AuthSite como armazenamento de identidade.
Para obter informações sobre o AD FS para o Windows Azure Pack, consulteConfigurar serviços de Federação do Active Directory para o Windows Azure Pack.

Após executar o arquivo de script que é mencionado na seção "Solução alternativa" para criar novos certificados, você deve restabelecer a relação de confiança entre o portal e os sites de autenticação e, em seguida, atualizar os metadados do AD FS para AuthSite.

Observações:
  • Para obter mais informações sobre como restabelecer a relação de confiança entre o portal e os sites de autenticação, consulteReconfigure FQDNs e portas no Windows Azure Pack.
  • Para atualizar os metadados do AD FS para AuthSite, abra o gerenciamento do AD FS e, em seguida, selecione a opção de Atualização de metadados de Federação .

Cenários que não são apresentados nesta edição

  • Federação entre TenantSite e AD FS com o uso do Active Directory como armazenamento de identidade
  • Federação entre TenantSite e AD FS usando um programa de terceiros como armazenamento de identidade no AD FS ou federação com outro parceiro de Federação

Aviso: este artigo foi traduzido automaticamente

Propriedades

ID do Artigo: 3070790 - Última Revisão: 06/19/2015 16:44:00 - Revisão: 1.0

Microsoft Azure Subscriptions, Accounts and Billing

  • kbsurveynew kbexpertiseadvanced kbprb kbtshoot kbmt KB3070790 KbMtpt
Comentários