Ereignisse
29. Apr., 14 Uhr - 30. Apr., 19 Uhr
Nehmen Sie am ultimativen virtuellen Windows Server-Ereignis vom 29. bis 30. April teil, um technische Deep-Dive-Sitzungen und Live-Q&A mit Microsoft-Technikern zu erhalten.
Jetzt registrierenDieser Browser wird nicht mehr unterstützt.
Führen Sie ein Upgrade auf Microsoft Edge aus, um die neuesten Funktionen, Sicherheitsupdates und technischen Support zu nutzen.
In diesem Artikel wird beschrieben, wie Sie die Benutzerzertifikatauthentifizierung in Active Directory-Verbunddiensten (AD FS) aktivieren. Außerdem werden Informationen zur Problembehandlung für häufige Probleme mit dieser Art der Authentifizierung bereitgestellt.
Es gibt zwei Hauptanwendungsfälle für die Benutzerzertifikatauthentifizierung:
certauth.fs.contoso.com
. Stellen Sie außerdem sicher, dass Datenverkehr an diesen Hostnamen über die Firewall zugelassen wird.Hinweis
AD FS unterstützt keine Benutzernamenhinweise mit smartcard- oder zertifikatbasierter Authentifizierung.
Aktivieren Sie die Benutzerzertifikatauthentifizierung als Intranet- oder Extranetauthentifizierungsmethode in AD FS, indem Sie entweder die AD FS-Verwaltungskonsole oder das PowerShell-Cmdlet Set-AdfsGlobalAuthenticationPolicy
verwenden.
Hier finden Sie optionale Überlegungen:
Wenn Sie Ansprüche basierend auf Zertifikatfeldern und Erweiterungen zusätzlich zum EKU-Anspruchstyp https://schemas.microsoft.com/2012/12/certificatecontext/extension/eku
verwenden möchten, konfigurieren Sie weitere Passthrough-Regeln für Ansprüche für die Active Directory-Anspruchsanbieter-Vertrauensstellung. Weitere Informationen finden Sie im Abschnitt mit einer kompletten Liste der verfügbaren Zertifikatansprüche weiter unten.
Wenn Sie den Zugriff basierend auf dem Zertifikattyp einschränken müssen, können Sie die zusätzlichen Eigenschaften für das Zertifikat in den AD FS-Ausstellungsautorisierungsregeln für die Anwendung verwenden. Oft werden nur Zertifikate zugelassen, die von einem Anbieter für die Verwaltung mobiler Geräte (Mobile Device Management, MDM) bereitgestellt werden, oder es sind nur Smartcardzertifikate zulässig.
Wichtig
Kunden, die den Gerätecodeflow für die Authentifizierung verwenden und die Geräteauthentifizierung mithilfe eines anderen Identitätsanbieters als Microsoft Entra ID (z. B. AD FS) durchführen, können den gerätebasierten Zugriff für Microsoft Entra-Ressourcen nicht erzwingen. Beispielsweise können sie nicht nur verwaltete Geräte mithilfe eines MDM-Diensts eines Drittanbieters zulassen.
Konfigurieren Sie den gerätebasierten bedingten Microsoft Entra-Zugriff, um den Zugriff auf Unternehmensressourcen in Microsoft Entra ID zu schützen und Datenverluste zu verhindern. Verwenden Sie beispielsweise Markieren des Geräts als kompatibel erforderlich, um die Kontrollberechtigung für den bedingten Microsoft Entra-Zugriff zuzuweisen.
Konfigurieren Sie die zulässigen Ausstellerzertifikat-Zertifizierungsstellen für Clientzertifikate, indem Sie die Anleitung unter „Verwaltung vertrauenswürdiger Aussteller für die Clientauthentifizierung“ in der technischen Übersicht über den Schannel-SSP befolgen.
Erwägen Sie, Anmeldeseiten an die Anforderungen Ihrer Benutzer*innen anzupassen, wenn diese die Zertifikatauthentifizierung durchführen. Oft wird die Option für die Anmeldung mit einem X509-Zertifikat in eine benutzerfreundlichere Option geändert.
Wenn ein Computer über mehrere Benutzerzertifikate (z. B. WLAN-Zertifikate) verfügt, die die Zwecke der Clientauthentifizierung erfüllen, fordert der Chrome-Browser auf Windows-Desktopcomputern Benutzer*innen auf, das richtige Zertifikat auszuwählen. Diese Eingabeaufforderung kann für Benutzer*innen verwirrend sein. Um diese Funktion zu optimieren, können Sie eine Richtlinie für Chrome festlegen, um automatisch das richtige Zertifikat auszuwählen.
Sie können diese Richtlinie manuell festlegen, indem Sie eine Registrierungsänderung vornehmen, oder Sie können sie automatisch über das Gruppenrichtlinienobjekt konfigurieren (zum Festlegen der Registrierungsschlüssel). Dies erfordert, dass Ihre Benutzerclientzertifikate für die Authentifizierung bei AD FS unterschiedliche Aussteller für andere Anwendungsfälle haben.
Weitere Informationen zum Konfigurieren der Zertifikatauthentifizierung für Chrome finden Sie unter Liste der Chrome Enterprise-Richtlinien.
Verwenden Sie die folgenden Informationen, um häufige Probleme zu beheben, wenn Sie AD FS für die Zertifikatauthentifizierung für Benutzer*innen konfiguriert haben.
Wenn vertrauenswürdige Zertifikataussteller nicht ordnungsgemäß konfiguriert sind, tritt häufig der HTTP-Fehler 204 („Kein Inhalt von https://certauth.adfs.contoso.com."“) auf.
AD FS verwendet das zugrunde liegende Windows-Betriebssystem, um den Besitz des Benutzerzertifikats nachzuweisen und sicherzustellen, dass es einem vertrauenswürdigen Aussteller entspricht, indem die Zertifikatvertrauenskette überprüft wird. Damit das Zertifikat einem vertrauenswürdigen Aussteller entspricht, müssen Sie sicherstellen, dass alle Stamm- und Zwischenzertifizierungsstellen im lokalen Speicher für Computerzertifikat-Zertifizierungsstellen als vertrauenswürdige Aussteller konfiguriert sind.
Um dies automatisch zu überprüfen, können Sie das Tool AD FS Diagnostics Analyzer verwenden. Das Tool fragt alle Server ab und stellt sicher, dass die richtigen Zertifikate ordnungsgemäß bereitgestellt werden.
AD FS führt die Benutzerzertifikatauthentifizierung standardmäßig an Port 49443 mit demselben Hostnamen wie AD FS aus (Beispiel: adfs.contoso.com
). Sie können AD FS auch so konfigurieren, dass Port 443 (HTTPS-Standardport) verwendet wird, indem Sie die alternative SSL-Bindung nutzen. Die in dieser Konfiguration verwendete URL lautet jedoch certauth.<adfs-farm-name>
(Beispiel: certauth.contoso.com
). Weitere Informationen finden Sie unter AD FS-Unterstützung für die alternative Hostnamenbindung für die Zertifikatauthentifizierung.
Hinweis
Unter Windows Server 2016 werden in AD FS jetzt zwei Modi unterstützt. Der erste Modus verwendet den Host adfs.contoso.com
mit den Ports 443 und 49443. Der zweite Modus verwendet die Hosts adfs.contoso.com
und certauth.adfs.contoso.com
mit Port 443. Sie benötigen ein SSL-Zertifikat, um certauth.\<adfs-service-name>
als alternativen Antragstellernamen zu unterstützen. Sie können diesen Schritt zum Zeitpunkt der Farmerstellung oder später über PowerShell ausführen.
Das gängigste Problem hinsichtlich der Netzwerkkonnektivität besteht darin, dass eine Firewall falsch konfiguriert wurde und den Datenverkehr für die Benutzerzertifikatauthentifizierung blockiert. In der Regel wird ein leerer Bildschirm oder der Serverfehler 500 angezeigt, wenn dieses Problem auftritt. Problemlösung:
hostname:port
für Ihre AD FS-Farm zulässt. Ihr Network Engineer muss diesen Schritt ausführen.Zertifikatsperrlisten (Certificate Revocation Lists, CRLs) sind Endpunkte, die in das Benutzerzertifikat codiert werden, um Runtimesperrprüfungen durchzuführen. Wenn beispielsweise ein Gerät, das ein Zertifikat enthält, gestohlen wird, können Administrator*innen das Zertifikat der Liste der gesperrten Zertifikate hinzufügen. Bei jedem Endpunkt, der dieses Zertifikat zuvor akzeptiert hat, tritt jetzt bei der Authentifizierung ein Fehler auf.
Jeder AD FS- und WAP-Server muss den CRL-Endpunkt erreichen können, um zu überprüfen, ob das vorgezeigte Zertifikat weiterhin gültig ist und nicht gesperrt wurde. Die CRL-Überprüfung kann über HTTPS, HTTP, LDAP oder OCSP erfolgen. Wenn AD FS- und WAP-Server den Endpunkt nicht erreichen können, tritt bei der Authentifizierung ein Fehler auf. Führen Sie zur Problembehandlung die folgenden Schritte aus:
<Result value="80092013">The revocation function was unable to check revocation because the revocation server was offline.</Result>
.Tipp
Sie können einen einzelnen AD FS- oder WAP-Server als Ziel verwenden, um die Problembehandlung zu vereinfachen, indem Sie die DNS-Auflösung (Hostdatei unter Windows) so konfigurieren, dass sie auf einen bestimmten Server verweist. Mit dieser Technik können Sie die Ablaufverfolgung aktivieren, indem Sie einen Server als Ziel festlegen.
AD FS erfordert, dass Clientgeräte (oder Browser) und die Lastenausgleiche die Servernamensanzeige (Server Name Indication, SNI) unterstützen. Einige Clientgeräte (z. B. ältere Android-Versionen) unterstützen die SNI möglicherweise nicht. Darüber hinaus bieten Lastenausgleiche möglicherweise keine Unterstützung für die SNI oder sind nicht für diese konfiguriert. In diesen Fällen treten wahrscheinlich Fehler bei der Benutzerzertifizierung auf.
Um dieses Problem zu beheben, arbeiten Sie mit Ihrem Network Engineer zusammen, um sicherzustellen, dass der Lastenausgleich für AD FS und das WAP die SNI unterstützt. Wenn die SNI nicht unterstützt werden kann, verwenden Sie die folgende Problemumgehung in AD FS:
Netsh http show sslcert
ein.netsh http add sslcert ipport=0.0.0.0:{your_certauth_port} certhash={your_certhash} appid={your_applicaitonGUID}
ein.Möglicherweise stellen Sie fest, dass einige Geräte ordnungsgemäß funktionieren, andere Geräte jedoch nicht. In den meisten Fällen bedeutet dies, dass das Benutzerzertifikat auf einigen Clientgeräten nicht ordnungsgemäß bereitgestellt wurde. Folgen Sie diesen Schritten:
Wenn das Problem spezifisch für ein Android-Gerät ist, besteht die häufigste Ursache darin, dass die Zertifikatkette auf dem Gerät nicht vollständig vertrauenswürdig ist. Wenden Sie sich an Ihren MDM-Anbieter, um sicherzustellen, dass das Zertifikat ordnungsgemäß bereitgestellt wurde und die gesamte Kette auf dem Android-Gerät vollständig vertrauenswürdig ist.
Wenn das Problem für ein Windows-Gerät spezifisch ist, überprüfen Sie, ob das Zertifikat ordnungsgemäß bereitgestellt wird, indem Sie den Windows-Zertifikatspeicher für die angemeldeten Benutzer*innen überprüfen (nicht System oder Computer).
Exportieren Sie das Clientbenutzerzertifikat in eine CER-Datei, und führen Sie den Befehl certutil -f -urlfetch -verify certificatefilename.cer
aus.
In seltenen Fällen wird ein Clientgerät so aktualisiert, dass es nur eine höhere TLS-Version unterstützt (z. B. Version 1.3). Umgekehrt kann es jedoch auch sein, dass AD FS- und WAP-Server so aktualisiert wurden, dass sie nur eine höhere TLS-Version verwenden, die vom Clientgerät nicht unterstützt wird.
Sie können SSL-Onlinetools verwenden, um Ihre AD FS- und WAP-Server zu überprüfen und zu ermitteln, ob sie mit dem Gerät kompatibel sind. Weitere Informationen zum Steuern der TLS-Versionen finden Sie unter Verwalten von SSL- bzw. TLS-Protokollen sowie Sammlungen von Verschlüsselungsverfahren für AD FS.
Viele Office 365-Anwendungen senden prompt=login
an Microsoft Entra ID. Microsoft Entra ID konvertiert dies standardmäßig in eine neue Kennwortanmeldung für AD FS um. Daher wird Ihren Benutzer*innen nur eine Kennwortanmeldung angezeigt, selbst wenn Sie die Zertifikatauthentifizierung in AD FS konfiguriert haben. So beheben Sie dieses Problem:
Get-MgDomainFederationConfiguration
ab.PromptLoginBehavior
auf Disabled
oder NativeSupport
festgelegt ist.Weitere Informationen finden Sie im Artikel zur Unterstützung für den AD FS-Parameter „prompt=login“.
In seltenen Fällen kann beim Downloadversuch ein Timeout auftreten, wenn Ihre CRL-Listen sehr lang sind. In diesem Fall müssen Sie MaxFieldLength
und MaxRequestByte
wie im Artikel zu den Http.sys-Registrierungseinstellungen für Windows beschrieben aktualisieren.
Anspruchstyp | Beispielwert |
---|---|
http://schemas.microsoft.com/2012/12/certificatecontext/field/x509version |
3 |
http://schemas.microsoft.com/2012/12/certificatecontext/field/signaturealgorithm |
sha256RSA |
http://schemas.microsoft.com/2012/12/certificatecontext/field/issuer |
CN=entca, DC=domain, DC=contoso, DC=com |
http://schemas.microsoft.com/2012/12/certificatecontext/field/issuername |
CN=entca, DC=domain, DC=contoso, DC=com |
http://schemas.microsoft.com/2012/12/certificatecontext/field/notbefore |
12/05/2016 20:50:18 |
http://schemas.microsoft.com/2012/12/certificatecontext/field/notafter |
12/05/2017 20:50:1 8 |
http://schemas.microsoft.com/2012/12/certificatecontext/field/subject |
E=user@contoso.com, CN=user, CN=Users, DC=domain, DC=contoso, DC=com |
http://schemas.microsoft.com/2012/12/certificatecontext/field/subjectname |
E=user@contoso.com, CN=user, CN=Users, DC=domain, DC=contoso, DC=com |
http://schemas.microsoft.com/2012/12/certificatecontext/field/rawdata |
{Base64 encoded digital certificate data} |
http://schemas.microsoft.com/2012/12/certificatecontext/extension/keyusage |
DigitalSignature |
http://schemas.microsoft.com/2012/12/certificatecontext/extension/keyusage |
KeyEncipherment |
http://schemas.microsoft.com/2012/12/certificatecontext/extension/subjectkeyidentifier |
9D11941EC06FACCCCB1B116B56AA97F3987D620A |
http://schemas.microsoft.com/2012/12/certificatecontext/extension/authoritykeyidentifier |
KeyID=d6 13 e3 6b bc e5 d8 15 52 0a fd 36 6a d5 0b 51 f3 0b 25 7f |
http://schemas.microsoft.com/2012/12/certificatecontext/extension/certificatetemplatename |
User |
http://schemas.microsoft.com/2012/12/certificatecontext/extension/san |
Other Name:Principal Name=user@contoso.com, RFC822 Name=user@contoso.com |
http://schemas.microsoft.com/2012/12/certificatecontext/extension/eku |
1.3.6.1.4.1.311.10.3.4 |
Ereignisse
29. Apr., 14 Uhr - 30. Apr., 19 Uhr
Nehmen Sie am ultimativen virtuellen Windows Server-Ereignis vom 29. bis 30. April teil, um technische Deep-Dive-Sitzungen und Live-Q&A mit Microsoft-Technikern zu erhalten.
Jetzt registrierenSchulung
Modul
Verwalten der Benutzerauthentifizierung - Training
Es gibt mehrere Möglichkeiten für die Authentifizierung in Azure AD. Erfahren Sie, wie Sie die richtigen Authentifizierungen für Benutzer basierend auf Geschäftsanforderungen implementieren und verwalten.
Zertifizierung
Microsoft Certified: Identity and Access Administrator Associate - Certifications
Veranschaulichen der Features von Microsoft Entra ID, um Identitätslösungen zu modernisieren sowie Hybridlösungen und Identitätsgovernance zu implementieren
Dokumentation
Authentifizierung des AD FS-Hostnamenbindungs-Zertifikats
Erfahren Sie, wie AD FS die Bindung alternativer Hostnamen für die Zertifikatauthentifizierung in Windows Server unterstützt, darunter von Zertifikaten ohne SAN.
Zertifikatanforderungen für Verbundserver
Weitere Informationen zu: Zertifikatanforderungen für Verbundserver
ADFS-SSO-Problembehandlung - Windows Server
Hier erfahren Sie, wie Sie ADFS-SSO-Probleme behandeln.