- Windows Server 2012 Standaard (dus geen R2!)
- ADFS v2.1 (a.k.a. ADFS 2012)
Het volgende probleem doet zich voor:
De ADFS service start wel (althans, status is "running"), echter functioneert niet.
In het eventlog zie ik onderstaande melding:
De melding suggereert dat het NETWORK_SERVICE account geen rechten zou hebben tot de private key van het certificaat, echter dit is wel degelijk het geval.
Bij het genereren van de CSR voor het certificaat heb ik gekozen voor een SHA256 hash omdat SHA-1 certificaten tegenwoordig als onveilig gezien worden.
Dit lijkt dan ook het probleem te zijn.
ADFS 2.1 lijkt alleen certificaten te ondersteunen gebaseerd op een CSR vanuit een Legacy template.
Ik heb de standaard CNG template gebruikt en dat lijkt niet te werken.
Het probleem is echter dat wanneer ik kies voor Legacy template, ik onmogelijk een SHA256 hash kan kiezen. Deze template ondersteund alleen SHA-1, dus onveilig.
Na het zoeken op internet kom ik op de volgende blogpost:
http://blog.viitaila.fi/2...rivate-keys-event-id-133/
Dit beschrijft EXACT het probleem wat ik ook ervaar, echter de oplossing kan ik niet implementeren omdat mijn leverancier (RapidSSL) aangeeft geen SHA-1 certificaat meer te kunnen leveren.
Zover ik het zie heb ik dus 2 opties:
1) Toch een SSL leverancier zoeken die nog SHA-1 levert en accepteren dat het onveilig is
2) Server upgraden naar 2012 R2 zodat ik ADFS 3.0 kan gebruiken. -> Erg kostbaar i.v.m. branchespecifieke applicatie met dure consultancy bij deze upgrade. Server 2012 zit nog gewoon in Support bij Microsoft en zou dan toch ook met moderne certificaten overweg moeten kunnen?
Ik neig naar optie 1, maar wil eigenlijk geen onveilige situatie creëren.
Heeft iemand nog een optie om ADFS 2.1 toch aan de gang te krijgen met een SHA256 hashed SSL certificaat?
- ADFS v2.1 (a.k.a. ADFS 2012)
Het volgende probleem doet zich voor:
De ADFS service start wel (althans, status is "running"), echter functioneert niet.
In het eventlog zie ik onderstaande melding:
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
| During processing of the Federation Service configuration, the element 'serviceIdentityToken' was found to have invalid data. The private key for the certificate that was configured could not be accessed. The following are the values of the certificate: Element: serviceIdentityToken Subject: CN=*** (edited) Thumbprint: *** (edited) storeName: My storeLocation: 0 Federation Service identity: NT AUTHORITY\NETWORK SERVICE The Federation Service will not be able to start until this configuration element is corrected. This condition can occur when the certificate is found in the specified store but there is a problem accessing the certificate's private key. Common causes for this condition include the following: (1) The certificate was installed from a source that did not include the private key, such as a .cer or .p7b file. (2) The certificate's private key was imported (for example, from a .pfx file) into a store that is different from the store specified above. (3) The certificate was generated as part of a certificate request that did not specify the "Machine Key" option. (4) The Federation Service identity 'NT AUTHORITY\NETWORK SERVICE' has not been granted read access to the certificate's private key. User Action If the certificate was imported from a source with no private key, choose a certificate that does have a private key, or import the certificate again from a source that includes the private key (for example, a .pfx file). If the certificate was imported in a user context, verify that the store specified above matches the store the certificate was imported into. If the certificate was generated by a certificate request that did not specify the "Machine Key" option and the key is marked as exportable, export the certificate with a private key from the user store to a .pfx file and import it again directly into the store specified in the configuration file. If the key is not marked as exportable, request a new certificate using the "Machine Key" option. If the Federation Service identity has not been granted read access to the certificate's private key, correct this condition using the Certificates snap-in. |
De melding suggereert dat het NETWORK_SERVICE account geen rechten zou hebben tot de private key van het certificaat, echter dit is wel degelijk het geval.
Bij het genereren van de CSR voor het certificaat heb ik gekozen voor een SHA256 hash omdat SHA-1 certificaten tegenwoordig als onveilig gezien worden.
Dit lijkt dan ook het probleem te zijn.
ADFS 2.1 lijkt alleen certificaten te ondersteunen gebaseerd op een CSR vanuit een Legacy template.
Ik heb de standaard CNG template gebruikt en dat lijkt niet te werken.
Het probleem is echter dat wanneer ik kies voor Legacy template, ik onmogelijk een SHA256 hash kan kiezen. Deze template ondersteund alleen SHA-1, dus onveilig.
Na het zoeken op internet kom ik op de volgende blogpost:
http://blog.viitaila.fi/2...rivate-keys-event-id-133/
Dit beschrijft EXACT het probleem wat ik ook ervaar, echter de oplossing kan ik niet implementeren omdat mijn leverancier (RapidSSL) aangeeft geen SHA-1 certificaat meer te kunnen leveren.
Zover ik het zie heb ik dus 2 opties:
1) Toch een SSL leverancier zoeken die nog SHA-1 levert en accepteren dat het onveilig is
2) Server upgraden naar 2012 R2 zodat ik ADFS 3.0 kan gebruiken. -> Erg kostbaar i.v.m. branchespecifieke applicatie met dure consultancy bij deze upgrade. Server 2012 zit nog gewoon in Support bij Microsoft en zou dan toch ook met moderne certificaten overweg moeten kunnen?
Ik neig naar optie 1, maar wil eigenlijk geen onveilige situatie creëren.
Heeft iemand nog een optie om ADFS 2.1 toch aan de gang te krijgen met een SHA256 hashed SSL certificaat?