Azureのシリーズ構成管理のAD FS(PART3)

Azureのシリーズ構成管理のAD FS(PART1)

Azureのシリーズ構成管理のAD FS(PART2)

既存の証明書の代わりに証明書の生成プロセスを呼び出すのでは、クリティカルしきい値に達するようにすることを決定した場合、あなただけの再有効化AutoCertificateRolloverにする必要があります。

あなたはすぐに新しい自己署名証明書を作成することを決定した場合、あなたはその後、AutoCertificateRolloverを再度有効にすぐに証明書を生成呼び出すためのPowerShellコマンドを発行する必要があります。

再度有効に使用PowerShellコマンド

AutoCertificateRollover:

アドインPSSnapinコマンドMicrosoft.Adfs.Powershell

セットADFSProperties -AutoCertificateRollover $ truePowerShellコマンド直ちに新しい自己署名証明書を生成します。

アドインPSSnapinコマンドMicrosoft.Adfs.Powershell

更新-AdfsCertificateを

 

注意:リレーパーティが新しい証明書を取得するには、その設定を更新しなければならないため、復号化トークンまたはトークン署名証明書のAD FSサービスの中断への更新を引き起こします。ユーザーは最低でも混乱の影響を受けた場合、この作業を行います。

以前は、トークンをトークン署名証明書を更新して復号化するために、私はあなたが自己署名証明書のAD FS証明書の有効期間を延長することをお勧めします。

  • 主AD FSサーバーにログオンし、上昇PowerShellのプロンプト開きます。自己署名のトークン署名およびトークン解読証明書の持続的な10年間、証明書を生成し、自動ロールバックを可能にするためのconfigure AD FSサーバーに次のコマンドを実行します。

セットADFSProperties CertificateDuration 3650 -AutoCertificateRollover $真

  • これらのコマンドレットは、新しい自己署名のトークン署名を生成し、再びすぐにアップグレードされるトークンの証明書、[無効自動ロールバック証明書を復号化します。リレーパートナーは、新しい署名を受け入れるためにそのメタデータ宣言を更新する必要があります。

更新-AdfsCertificate -CertificateType 

更新-AdfsCertificate -CertificateType

セットADFSProperties -AutoCertificateRollover $ falseを

 

  • 使用のWindows AzureのPowerShellをOffice 365のは、メタデータを更新します。

接続-MsolService 

更新-MsolFederatedDomain -DomainName domain.com -SupportMultipleDomain

接続-MsolService

更新-MsolFederatedDomain -DomainName domain.com -SupportMultipleDomain

clip_image002 [22] _thumb [1]

  • あなたが他の中継パーティのメタデータを使用している場合、あなたはそれを更新する必要があります。たとえば、Microsoftは、手動でローカルYammerの(ないのOffice 365)を更新するには、Office 365ポータルでサポートチケットを開く必要があります。あなたはそれら(マイナス秘密鍵)を復号化するために、トークンとトークン署名証明書を提供する必要があります。

WAPサーバーの説明

あなたの組織は、AD FSを展開するWindowsアプリケーションプロキシ(WAP)サーバーを使用する場合は、トークンとトークン署名証明書を解読するために関連する何かを必要としません。唯一のSSL証明書を使用してWAPサーバ通信サービス。

 

Azureのシリーズ構成管理のAD FS(PART1)

Azureのシリーズ構成管理のAD FS(PART2)

おすすめ

転載: blog.51cto.com/djclouds/2475214