Điểm:0

Đặt lại kết nối cho HTTPS trên ADFS

lá cờ pl

Tôi đã thiết lập một máy chủ windows trong hộp ảo với mạng chỉ lưu trữ dưới dạng môi trường phòng thí nghiệm. Tôi gặp sự cố khi truy cập HTTPS từ mạng chỉ lưu trữ. Tôi đã thiết lập bộ điều khiển miền và ADFS trên máy chủ Windows 2019 bằng chứng chỉ tự ký cho ADFS. Dưới đây là một số thử nghiệm tôi đã thực hiện để cố gắng cô lập vấn đề. Tôi đang kiểm tra url siêu dữ liệu /FederationMetadata/2007-06/FederationMetadata.xml

  • Nếu tôi mở IE trong VM và đi đến điểm cuối siêu dữ liệu trên localhost , tôi nhận được thông báo "Trang web này không an toàn", nhưng có thể bỏ qua cảnh báo và lấy siêu dữ liệu.
  • Nếu tôi truy cập IP giao diện máy chủ duy nhất, IE chỉ hiển thị thông báo "Không thể kết nối an toàn với trang này" và không thể bỏ qua.
  • Nếu tôi cuộn tròn từ máy chủ sang địa chỉ IP chỉ máy chủ có cờ -k hướng tới cổng 443, tôi sẽ thiết lập lại kết nối.
  • Nếu tôi cuộn tròn với cổng 80 trên IP duy nhất của Máy chủ, tôi sẽ nhận được trang 404 như mong đợi.
  • Ping hoạt động tốt từ máy chủ.
  • Telnet từ máy chủ đến 443 kết nối

Tôi đã vô hiệu hóa tường lửa windows.

chứng chỉ được tạo bằng powershell này

 $selfSignedCert = New-SelfSignedCertificateEx `
     -Chủ đề "CN=adfs.samlsecurity.com" `
     -ProviderName "Nhà cung cấp mã hóa RSA và AES nâng cao của Microsoft" `
     -KeyLength 2048 -FriendlyName 'OAFED SelfSigned' -SignatureAlgorithm sha256 `
     -EKU "Xác thực máy chủ", "Xác thực ứng dụng khách" `
     -KeyUsage "KeyEncipherment, DigitalSignature" `
     -Exportable -StoreLocation "LocalMachine"

Vì vậy, dường như có khả năng kết nối khi tôi có thể truy cập trang HTTP 404, nhưng vì lý do nào đó, tôi bị từ chối kết nối từ 443. Tôi đoán có điều gì đó không ổn với thiết lập TLS trên windows, nhưng tôi không thể tìm ra điều gì.

Jevgenij Martynenko avatar
lá cờ us
Vui lòng kiểm tra cấu hình trình nghe HTTP của bạn bằng cách chạy các lệnh sau: `netsh http show iplisten`, `netsh http show sslcert`
lá cờ pl
https://gist.github.com/rasmusson/434490754d0f6c2ae3c05555d361f5f1
Điểm:0
lá cờ pl

Đã tìm thấy nó! đã xem xét các gói trong Wireshark. Sự khác biệt duy nhất giữa các gói nhận được phản hồi từ máy chủ và gói không nhận được là việc sử dụng phần mở rộng SNI trong ứng dụng khách TLS xin chào.

Điều này khiến tôi tìm kiếm SNI và thiết lập lại kết nối trong máy chủ windows. Hóa ra nó sử dụng tính năng SNI để có thể cung cấp các chứng chỉ khác nhau dựa trên tên máy chủ recester trong TLS SNI.

Theo mặc định, ADFS không đăng ký bất kỳ chứng chỉ dự phòng nào cho các tên máy chủ khác ngoài localhost và FQDN cho ADFS. Khi tôi sử dụng địa chỉ IP cho ADFS, không có chứng chỉ nào được áp dụng và máy chủ đã đóng kết nối.

Tôi đã giải quyết vấn đề này trước bằng cách đăng ký chứng chỉ mặc định bằng cách sử dụng

netsh add sslcert ipport=0.0.0.0:442 appid='{<ADFS_GUID>}' certhash=<dấu vân tay không có dấu cách>

Sau đó, tôi đã giải quyết nó bằng cách thêm FQDN và IP vào tệp máy chủ.

Đăng câu trả lời

Hầu hết mọi người không hiểu rằng việc đặt nhiều câu hỏi sẽ mở ra cơ hội học hỏi và cải thiện mối quan hệ giữa các cá nhân. Ví dụ, trong các nghiên cứu của Alison, mặc dù mọi người có thể nhớ chính xác có bao nhiêu câu hỏi đã được đặt ra trong các cuộc trò chuyện của họ, nhưng họ không trực giác nhận ra mối liên hệ giữa câu hỏi và sự yêu thích. Qua bốn nghiên cứu, trong đó những người tham gia tự tham gia vào các cuộc trò chuyện hoặc đọc bản ghi lại các cuộc trò chuyện của người khác, mọi người có xu hướng không nhận ra rằng việc đặt câu hỏi sẽ ảnh hưởng—hoặc đã ảnh hưởng—mức độ thân thiện giữa những người đối thoại.