null

ADFS - где протух сертификат?

Заметка о том, как однажды легла авторизация на всех службах с авторизацией ADFS.

В респонсе -

 "type": "organization/saml-diagnostics#invalid-signature",
  "title": "The signature of response or assertion was invalid.",
  "status": 400,
  "instance": "/federations/bpfrhbh3m4f0tug16kd7",
  "request-id": "910ec7ea-75bc-4662-a212-37c3e4358a78"

В консоле ADFS все сертификаты выглядели валидно и даже помечены как primary (первичными

 

После авторизации на Exchange стало ещё интереснее

Ключевое сообщение в URI

https://mail.domain/owa/auth/errorfe.aspx?msg=WrongAudienceUriOrBadSigningCert

 

Тут уж перезапуск служб ADFS не поможет.

Начали смотреть - заказчик по тихому сам сменил.

В логах ADFS

Служба AD FS установила, что все сертификаты службы имеют соответствующие права доступа, предоставленные учетной записи службы AD FS.

 

Не стоит полагаться на статус.

Дело в том, что 2 сертификата для расшифрофки подписи token-decrypting и подписи маркера token-signing с установкой как первичный - не нами заказчиком не были нормально импортированы а помечены первичными.

 

Но в нашем случае требуется восстановить работоспособность ASAP


А выбор старого, ещё действующего сертификата как Primary недоступен.


При добавлении нового получаем warning

 

Идем в консоль PowerShell и выполняем

Set-ADFSProperties -AutoCertificateRollover $false

 

После переключаем сертификаты в консоле ADFS для расшифрофки подписи token-decrypting и подписи маркера token-signing как первичными

 

Теперь есть время нормально импортировать "новые" сертификаты.

Импортируем в личное хранилище итд. Далее план действий понятен. Открываем Obtain and Configure TS and TD Certificates for AD FS
 
Об этом расскажет мой коллега в другой статье.