Du får en certifikatvarning om från AD FS när du försöker logga in på Office 365, Azure och Intune

VIKTIGT: Denna artikel har översatts av Microsofts programvara för maskin-översättning och möjligen efterredigerats via CTF-teknologi av Microsofts community istället för av en professionell mänsklig översättare. För att du på ditt eget språk skall få tillgång till samtliga Knowledge Base-artiklar erbjuder Microsoft både mänskligt översatta såväl som maskinöversatta artiklar samt artiklar som efterredigerats av en community. En maskinöversatt artikel likväl som en artikel som blivit efterredigerad av en community är dock inte alltid helt perfekt, då de kan innehålla misstag i ordförrådet, syntax- och grammatikfel. Microsoft är inte ansvarigt för några felaktigheter, misstag eller skador orsakade av felöversättningar eller för våra kunders bruk av innehållet. Microsoft uppdaterar ofta sin programvara för maskinöversättning samt de verktyg som förbättrar den maskinöversatta efterredigeringen.

Den engelska versionen av artikeln är följande: 2523494
PROBLEMET
När du försöker logga in på en Microsoft-tjänst för molnet Office 365, Microsoft Azure eller Microsoft Intune genom att använda ett federerat konto får en certifikatvarning från webbtjänsten för AD FS i din webbläsare.
ORSAK
Det här problemet uppstår när ett verifieringsfel uppstod under ett test för certifikatet.

Innan ett certifikat kan användas för att säkra en session med SSL (Secure Sockets Layer) (SSL) eller Transport Layer Security (TLS), måste certifikatet klara följande standardtester:
  • Certifikatet är inte giltigt tid. Om datumet på servern eller klienten är tidigare än giltigt från -datum eller utgivningsdatumet för certifikatet eller datumet på servern eller klienten är senare än giltigt till -datum eller intygets utgångsdatum utfärdar anslutningsbegäran en varning som baseras på detta tillstånd. Kontrollera att certifikatet passerar detta test, kontrollera om certifikatet verkligen har upphört att gälla eller har använts innan det blev aktiv. Därefter vidta någon av följande åtgärder:
    • Om certifikatet faktiskt upphört att gälla eller har använts innan det blev aktiv, måste ett nytt certifikat skapas med lämpliga leveransdatum för att säkra kommunikationen för AD FS-trafik.
    • Om certifikatet inte upphör eller verkställdes innan det blev aktiva, Kontrollera tiden på klient- och serverdatorer och uppdatera dem vid behov.
  • Tjänsten namn stämmer inte. Om URL-Adressen som används för att ansluta inte matchar giltiga namn som certifikatet kan användas, utfärdar anslutningsbegäran en varning som baseras på detta tillstånd. Så här kontrollerar du att certifikatet passerar det här testet:
    1. Kontrollera URL-Adressen i adressfältet i webbläsaren som används för att upprätta anslutningen.

      Obs! Fokus på adressen till servern (till exempel sts.contoso.com) och inte på efterföljande http-syntaxen (till exempel /? begäran =...).
    2. Gör följande när du återskapa felet:
      1. Klicka på Visa certifikatoch klicka sedan på fliken information jämför URL från steg A till fältet ämne och Alternativt ämnesnamn fält i den Egenskaper dialogrutan för certifikatet.

        Skärmbild av sidan avvikande adress
      2. Kontrollera att adressen som används i steg A inte finns eller matchar inte några poster i dessa fält, eller båda. Om så är fallet måste certifikatet utfärdas igen om du vill inkludera adressen till servern som användes i steg A.
  • Certifikat som inte utfärdats av en betrodd rotcertifikatutfärdare (CA). Om klientdatorn som begär anslutningen inte litar på Certifikatutfärdaren kedjan som genererade certifikatet, varningsmeddelande anslutningsbegäran ett som baseras på detta tillstånd. Så här kontrollerar du att certifikatet passerar det här testet:
    1. Skapa en certifikatvarning och klicka sedan på Visa certifikat att undersöka certifikatet. På den certifieringssökvägen fliken, Observera rot kommentar på som visas överst.
    2. Klicka på Start, Kör, Skriv MMCoch klicka sedan på OK.
    3. Klicka på Arkiv, klickar du på Lägg till/ta bort snapin-modul, klicka på certifikat, klicka på Lägg till, Välj Datorkonto, klickar du på Nästa, klickar du på Slutföroch klicka sedan på OK.
    4. Hitta Konsolroteni MMC-snapin-modulen, expandera certifikat, expandera Betrodda rotcertifikatutfärdare, klickar du på certifikatoch kontrollera att det inte finns ett certifikat för rot-kommentar som du antecknade i steg A.
LÖSNING
Lös problemet genom att använda någon av följande metoder, beroende på varningsmeddelandet.

Metod 1: tid-valid problem

Så här löser du fortfarande problem.
  1. Återutfärda certifikatet med en lämplig giltighetsdatum. Mer information om hur du installerar och konfigurerar ett nytt SSL-certifikat för AD FS finns i följande artikel i Microsoft Knowledge Base:
    2921805 Hur du ändrar AD FS 2.0 servicemeddelanden certifikat efter upphör den
  2. Om en AD FS-proxy har distribuerats, måste du också installera certifikatet på standard-webbplatsen för AD FS-proxy med certifikat exportera och importera funktioner. Mer information finns i följande artikel i Microsoft Knowledge Base:
    179380 Ta bort, importera och exportera digitala certifikat
    Viktigt Kontrollera att den privata nyckeln som ingår i exporten eller importen. Den AD FS-Proxy server eller de servrar måste också ha en kopia av den privata nyckeln som är installerad.
  3. Kontrollera att datum och tid-inställningarna på klientdatorn eller på alla AD FS-servrar är korrekta. Varningen visas i fel om operativsystemet datum-inställningarna är felaktiga och felaktigt anger ett värde som ligger utanför Valid från och Valid till området.

Metod 2:Problem med tjänsten namn felaktigt

AD FS-tjänstens namn anges när du kör guiden för konfiguration av AD FS och är baserad på det certifikat som är bunden till standardwebbplats. Lösa namnet matchningsfel problemen så här:
  1. Om namnet på fel användes för att generera en ersättningsintyget, så här:
    1. Kontrollera att certifikatnamnet på är felaktig.
    2. Återutfärda rätt certifikat. Mer information om hur du installerar och konfigurerar ett nytt SSL-certifikat för AD FS finns i följande artikel i Microsoft Knowledge Base:
      2921805 Hur du ändrar AD FS 2.0 servicemeddelanden certifikat efter upphör den
  2. Om AD FS idP slutpunkten eller smarta länkar utnyttjas för en anpassad upplevelse logga in, kontrollerar du att namnet på server som används matchar certifikatet som har tilldelats till tjänsten AD FS. Mer information om idP och smarta länkar autentisering finns på följande Microsoft-webbplats:

  3. I sällsynta fall kan kan problemet också orsakas av felaktigt försöker ändra tjänstnamnet AD FS efter genomförandet. Mer information om hur du manuellt ändra tjänstnamnet för AD FS-slutpunkt finns på följande Microsoft-webbplats:


    Varning Ändringar kommer att orsaka en AD FS-service strömavbrott. Du måste följa dessa steg för att återställa enkel inloggning (SSO) funktioner efter uppdateringen:
    1. Kör cmdlet Update-MSOLFederatedDomain på alla externa namnutrymmen.
    2. Kör konfigurationsguiden för alla AD FS-proxy-servrar i miljön.

Metod 3:Utfärdande certifikatutfärdare kedja förtroende problem


Du kan lösa problem med förtroende utfärdande certifikatutfärdare certifikatutfärdare genom att göra något av följande:Varning Vi rekommenderar inte att AD FS använder en intern Certifikatutfärdare när det är drivs för SSO med Office 365. Med hjälp av en certifikatkedja som inte är betrodd av Office 365 Datacenter kommer Microsoft Outlook-anslutningar till Microsoft Exchange Online misslyckas när Outlook används med funktioner för enkel inloggning.
MER INFORMATION
Behöver du hjälp? Gå till den Office 365-Community webbplatsen eller Azure Active Directory-forum webbplats.

Varning: Den här artikeln har automatöversatts

Egenskaper

Artikel-id: 2523494 – senaste granskning 12/13/2014 21:52:00 – revision: 18.0

Microsoft Azure cloud services, Microsoft Azure Active Directory, Microsoft Office 365, Microsoft Intune, CRM Online via Office 365 E Plans, Microsoft Azure Recovery Services, Office 365 Identity Management

  • o365 o365a o365e kbgraphxlink o365022013 o365m kbgraphic kbmt KB2523494 KbMtsv
Feedback