Як відновити сертифікати сайти автентифікації для оновлень для Windows Azure

ВАЖЛИВО! Ця стаття перекладена засобами машинного перекладу Microsoft. Статтю можна редагувати в середовищі Community Translation Framework (CTF). Щоб якомога швидше перекласти всі статті у своїй базі знань різними мовами, компанія Microsoft не лише звертається до професійних перекладачів, але й вдається до машинного перекладу, який потім редагується спільнотою. Такі статті можуть містити лексичні, синтаксичні та граматичні помилки. Microsoft не несе відповідальності за будь-які неточності, помилки або збитки, до яких може призвести неправильний переклад статей або їх використання. Докладніше про CTF див. на веб-сторінці http://support.microsoft.com/gp/machine-translation-corrections/uk-ua.

Клацніть тут, щоб переглянути цю статтю англійською мовою: 3070790
Ознаки
Припустімо, що інсталяція оновлень для Windows Azure за промовчанням, використовує сертифікати із власним підписом. Тривалий Вільний час не замінено власним підписом сертифікати автентифікації адміністрування сайту (WindowsAuthSite) і компонентів перевірки автентичності сайту (AuthSite), сертифікати, термін сценарій виконання та не вдається виконати автентифікацію.

Обхідний шлях
Щоб вирішити цю проблему, відновити, оновлень для Windows Azure сертифікати автентифікації-веб-сайтів. Для цього запустіть, оболонки Windows PowerShell файл сценарію на серверах, де інстальовано на WindowsAuthSite і AuthSite ролі. команда сценарію, виконуються в файл сценарію, як показано нижче:
# Make sure that you run the command on the server where you have WindowsAuthSite or the AuthSite installed.# Note: You will have to update the $Server, $userid, $password, and $PassPhrase variables. # SQL Server DNS name# Add the instance name if you are using a named instance# Examples:#       sqlserver.contoso.com#       sqlserver.contoso.com\InstanceName$Server = "sqlserver.contoso.com" # SQL user and password$userid = "sa"$password = "MyPassword" # PassPhrase that you defined during the installation of WAP.$PassPhrase = "MyWindowsAzurePackPassPhrase" $ConfigconnectionString = [string]::Format('Data Source={0};Initial Catalog=Microsoft.MgmtSvc.Config;User Id={1};Password={2};Integrated Security=false', $server, $userid, $password) # Set Namespace to AuthSite or WindowsAuthSite$NameSpace = "AuthSite"  Try{    # 1. Obtain the current signing certificate thumbprint.    $setting = Get-MgmtSvcSetting -Namespace $NameSpace -Name Authentication.SigningCertificateThumbprint    $oldThumbprint = $setting.Value     # 2. Remove the old certificate from the global config store.    $Result = Set-MgmtSvcDatabaseSetting -Namespace $NameSpace -Name Authentication.SigningCertificate -Value $Null -ConnectionString $ConfigconnectionString -PassPhrase $PassPhrase -Force -confirm:$false     # 3. Reinitialize the authentication service to generate a new signing certificate, and reconfigure.    Initialize-MgmtSvcFeature -Name $NameSpace -Passphrase $PassPhrase -ConnectionString $ConfigconnectionString -Verbose }Catch{    $ErrorMessage = $_.Exception.Message    $FailedItem = $_.Exception.ItemName    write-host @([string]::Format("Error creating a new signing certificate for {0}.", $NameSpace)) -ForegroundColor red    write-host ($FailedItem) -ForegroundColor red    write-host ($ErrorMessage) -ForegroundColor red    exit 1} Try{    # 4. (optional) Remove the old signing certificate that is no longer being used.    Get-Item Cert:\LocalMachine\My\$oldThumbprint | Remove-Item -Force -Verbose}Catch{    $ErrorMessage = $_.Exception.Message    $FailedItem = $_.Exception.ItemName    write-host @([string]::Format("Error deleting old signing certificate.")) -ForegroundColor red    write-host ($FailedItem) -ForegroundColor red    write-host ($ErrorMessage) -ForegroundColor red    exit 1} # 5. Reset services to update any (old) cached configuration.Iisreset
Стан
корпорація Майкрософт підтвердила існування цієї неполадки у продуктах Майкрософт, перелічених у розділі "Застосовується до".
Додаткові відомості

Сценарії, які мають досвід цієї проблеми

  • Об'єднання між AdminSite і WindowsAuthSite (стандартній конфігурації).
  • Об'єднання між TenantSite і AuthSite (стандартній конфігурації).
  • Об'єднання між TenantSite і Azure служби об'єднання служба Active Directory (AD FS) за допомогою AuthSite посвідчення пул носіїв поштових скриньок.
Відомості про AD FS для Windows Azure оновлень див.Настроювання служби об'єднання служба Active Directory, для Windows Azure оновлень..

Після запуску файлу сценарію, описане в розділі "Виправлення помилок" для створення нових сертифікатів потрібно поновити довіри між портал і автентифікація веб-сайтів і потім оновіть AD FS метаданих для AuthSite.

Примітки
  • Щоб отримати додаткові відомості про те, як відновити довіри між портал і автентифікація веб-сайтів див.Перенастройте FQDN і порти у Windows Azure пакет.
  • Оновлення AD FS метаданих AuthSite, відкрити AD FS керування та виберіть параметр Оновлення з об'єднання метаданих .

Сценарії, які не мають досвід цієї проблеми

  • Між TenantSite і AD FS за допомогою служби служба Active Directory, як посвідчення пул носіїв поштових скриньок
  • Між TenantSite і AD FS за допомогою програми сторонніх виробників, як посвідчення пул носіїв поштових скриньок AD FS або об'єднання, з іншого партнера з об'єднання

Попередження. Цю статтю переведено автоматично

Thuộc tính

ID Bài viết: 3070790 - Xem lại Lần cuối: 06/19/2015 16:45:00 - Bản sửa đổi: 1.0

Microsoft Azure Subscriptions, Accounts and Billing

  • kbsurveynew kbexpertiseadvanced kbprb kbtshoot kbmt KB3070790 KbMtuk
Phản hồi