web-dev-qa-db-fra.com

Une erreur s'est produite lors de l'utilisation de la configuration SSL pour le point de terminaison 0.0.0.0:443

Basé sur les informations reçues de l'équipe de réseau. J'ai déterminé que la question se trouve probablement avec les serveurs d'applications sur le WAN.

  1. Après avoir remplacé le certificat, j'ai dirigé la commande PowerShell Set-Adfsssslcertificate-ThumbPrint XXXX (Cette commande définit la presse à oreille du nouveau certificat)
  2. Après avoir exécuté la commande ci-dessus, exécutez la commande get-adfssslcertificate Cette commande confirme que le certificat correct ThumbPrint est défini.
  3. La seule autre tâche à remplir serait de définir les autorisations sur le compte de service. De mes recherches, cela a l'air bien.
  4. pourquoi l'erreur ci-dessous référençant 0.0.0.0:443 est appelée?

Serveur et version Windows Server 2012 R2 ADFS 3.0

Problème: Après le remplacement du certificat et effectuant les étapes requises, le système QA ne parvient pas à fonctionner. Les erreurs sont générées dans les journaux.

Journaux de serveur d'applications: une erreur s'est produite lors de l'utilisation de la configuration SSL pour le point de terminaison 0.0.0.0:443. Le code d'état d'erreur est contenu dans les données renvoyées. Code d'erreur 15021

Journaux de proxy d'application Web: le service de proxy d'application Web ne parvient pas à démarrer

Service de proxy d'application Web: Service terminé avec l'erreur suivante: une connexion avec le serveur n'a pas pu être établie. Code d'erreur 7023

5
lync sahni
  1. GOTO BLANDINES DE VOTRE IIS Site Web, vérifiez si vous avez un certificat valide sélectionné pour 443 Port.
  2. Si vous avez déjà, vérifiez la validité de ce certificat si déjà épuisé. Essayez de changer CERT pour voir si sa corrompue.
7
dev4u

Première exécution cmd comme admin

NetSH http show sslcert

recherchez des certificats morts ou l'exemple ci-dessous s'en débarrasse en utilisant:

NetSH HTTP Supprimer SSLCERT IPPORT = 0.0.0.0: 44

ensuite, vous devriez être bon.

6
Mike Caldera

Exécutez la commande suivante dans une invite de commande élevée et examinez la configuration sur ad FS côté.

netsh http sh sslcert

Vous verrez plusieurs points d'extrémité et les certs associés à chacun. Ad FS Utilise des liaisons basées sur le nom afin de ne pas en créer un pour 0.0.0.0:443 Par défaut. Sauf si vous avez IIS ou avez effectué vos propres liaisons Pour http.sys, ils n'apparaîtront pas simplement là-bas.

Je m'attends à ce que vous ayez un ancien certificat référencé dans 0.0.0.0h443. C'est une supposition basée sur les données disponibles.

Vous devez prendre une trace réseau et voir sur le service de démarrage du service WAP si la session TLS est établie avec succès à AD FS.

1
maweeras