Verwaltungsrichtlinien für Zertifikate und Schlüssel
Gilt für
- Zugriffssteuerung für Microsoft Azure Active Directory (auch Zugriffssteuerungsdienst oder ACS)
Zusammenfassung
In diesem Thema werden die Richtlinien für die Verwendung von Zertifikaten und Schlüsseln in ACS beschrieben. Da Zertifikate und Schlüssel nach Dem Entwurf ablaufen, ist es wichtig, die Ablauftermine nachzuverfolgen und geeignete Maßnahmen vor ablaufen, damit Anwendungen, die ACS verwenden, ohne Unterbrechung ordnungsgemäß funktionieren.
Wichtig
Nachverfolgen von Ablauf- und Verlängerungszertifikaten, Schlüsseln und Kennwörtern, die vom Access Control Namespace, anwendungen vertrauenden Parteien, Dienstidentitäten und dem ACS Management Service-Konto verwendet werden.
Ziele
Auflisten der Zertifikate und Schlüssel, deren Ablaufdatum überwacht werden muss.
Beschreiben der Erneuerungsverfahren für Zertifikate und Schlüssel.
Wichtig
Informationen zu Fehlermeldungen und zum Erneuerungsprozess finden Sie im Abschnitt zu den bestimmten Zertifikaten, Schlüsseln oder Anmeldeinformationen.
Übersicht
Da Zertifikate mit Sicherheit ablaufen, besteht ein bewährtes Verfahren im Hochladen eines neuen Zertifikats längere Zeit vor dem Ablauf des aktuellen Zertifikats. Die dabei allgemein auszuführenden Schritte sind wie folgt:
Hochladen eines neuen sekundären Zertifikats.
Benachrichtigen der Partner, die den Dienst verwenden, über die anstehende Änderung. Partner sollten ihre Zertifikatkonfiguration für ihre vertrauenden Seiten (z. B. einen Fingerabdruck des Zertifikats, das in der Datei web.config unter dem Knoten trustedIssuers in einer ASP.NET-Webanwendung konfiguriert ist) aktualisieren.
Umstellen der Signierung auf das neue Zertifikat (Markierung als Primärzertifikat), während das alte Zertifikat für eine vertretbare Karenzzeit aktiv bleibt.
Entfernen Sie nach Ablauf der Nachfrist das alte Zertifikat.
Wenn ein Zertifikat oder ein Schlüssel abläuft, schlägt acS vor, Token auszugeben, und die Anwendung der vertrauenden Partei kann nicht ordnungsgemäß funktionieren. ACS ignoriert abgelaufene Zertifikate und Schlüssel, was zu den gleichen Ausnahmen führt, die ausgelöst werden würden, wenn kein Zertifikat oder kein Schlüssel jemals konfiguriert wurde.
In den folgenden Abschnitten finden Sie Informationen zum Verwalten von Zertifikaten und Schlüsseln, die ACS verwendet, wie sie verlängert werden und wie Sie Zertifikate und Schlüssel identifizieren, die in der Nähe ablaufen oder abgelaufen sind.
Verwenden Sie die Seite "Zertifikate und Schlüssel" des ACS-Verwaltungsportals, um Zertifikate und Schlüssel für Access Control Namespaces und Anwendungen von vertrauenden Parteien zu verwalten. Weitere Informationen zu diesen Anmeldeinformationentypen finden Sie unter "Zertifikate und Schlüssel".
Verwenden Sie die Seite "Dienstidentitäten " des ACS-Verwaltungsportals, um Anmeldeinformationen (Zertifikate, Schlüssel oder Kennwörter) von Dienstidentitäten zu verwalten. Weitere Informationen zu Dienstidentitäten finden Sie unter "Dienstidentitäten".
Verwenden Sie die Seite "Verwaltungsdienst " des ACS-Verwaltungsportals, um Anmeldeinformationen (Zertifikate, Schlüssel oder Kennwörter) von ACS-Verwaltungsdienstkonten zu verwalten. Weitere Informationen zum ACS-Verwaltungsdienst finden Sie im ACS-Verwaltungsdienst.
Verwenden Sie die Seite Identitätsanbieter im ACS- Verwaltungsportal, um Zertifikate für WS-Verbundidentitätsanbieter wie AD FS 2.0 zu verwalten. Weitere Informationen finden Sie unter WS-Federation Identitätsanbieterzertifikat und WS-Verbundidentitätsanbieter.
Verwenden Sie den ACS-Verwaltungsdienst, um WS-Federation Identitätsanbieterzertifikate und Schlüssel programmgesteuert anzuzeigen und zu aktualisieren. Um die effektiven Datumsangaben eines Zertifikats zu überprüfen, abfragen Sie die Werte der StartDate- und EndDate-Eigenschaften der IdentityProviderKey-Entität. Weitere Informationen finden Sie im KeyManagement-Codebeispiel: Codebeispiel: Schlüsselverwaltung.
Wenn Sie ein Token anfordern, das von einem abgelaufenen Zertifikat oder Schlüssel signiert wird, löst ACS Ausnahmen aus, die spezifisch für das Zertifikat oder den Schlüssel sind. Weitere Informationen zu den einzelnen Fehlercodes finden Sie in den folgenden Abschnitten.
Verfügbare Zertifikate und Schlüssel
In der folgenden Liste werden die verfügbaren Zertifikate und Schlüssel angezeigt, die in ACS verwendet werden und für Ablauftermine nachverfolgt werden müssen:
Wichtig
Informationen zu Fehlermeldungen und zum Erneuerungsprozess finden Sie im Abschnitt zu den bestimmten Zertifikaten, Schlüsseln oder Anmeldeinformationen.
Token-Signaturzertifikate
Tokensignaturschlüssel
Tokenverschlüsselungszertifikate
Tokenentschlüsselungszertifikate
Dienstidentitätsanmeldeinformationen
ACS Management Service-Kontoanmeldeinformationen
Signatur- und Verschlüsselungszertifikate des WS-Verbundidentitätsanbieters
Im weiteren Verlauf dieses Themas werden alle Zertifikate und Schlüssel im Detail erläutert.
Token-Signaturzertifikate
ACS signiert alle Sicherheitstoken, die es gibt. Er verwendet X.509-Zertifikate, um SAML-Token für Anwendungen zu signieren.
Wenn ein Signaturzertifikat abgelaufen ist, gibt ACS die folgenden Fehler zurück, wenn Sie ein Token anfordern:
Fehlercode | Nachricht | Problembehandlung |
---|---|---|
ACS50004 |
Es ist kein primäres X.509-Signaturzertifikat konfiguriert. Für SAML ist ein Signaturzertifikat erforderlich. |
Wenn die ausgewählte vertrauende Partei SAML-Token verwendet, stellen Sie sicher, dass ein gültiges X.509-Zertifikat für die vertrauende Partei oder den Access Control Namespace konfiguriert ist. Das Zertifikat muss als primär festgelegt sein und darf nicht abgelaufen sein. |
So erneuern Sie ein Signaturzertifikat
Wechseln Sie zum Microsoft Azure Verwaltungsportal (https://manage.WindowsAzure.com), melden Sie sich an, und klicken Sie dann auf Active Directory. (Tipp zur Problembehandlung: Das Element "Active Directory" fehlt oder ist nicht verfügbar)
Um einen Namespace für die Zugriffssteuerung zu verwalten, wählen Sie den Namespace aus und klicken Sie dann auf Verwalten. (Oder klicken Sie auf Namespaces für die Zugriffssteuerung, wählen Sie den Namespace aus und klicken Sie dann auf Verwalten.)
Klicken Sie auf Zertifikate und Schlüssel.
Wählen Sie ein Zertifikat mit einem Status von Fast abgelaufen oder Abgelaufen aus.
Hinweis
Im Abschnitt "Zertifikate und Schlüssel" werden Zertifikate und Schlüssel für den Access Control Namespace als Dienstnamespace bezeichnet.
Geben Sie bei Bedarf ein Zertifikat ein oder generieren Sie eines.
Aktualisieren Sie die Angaben für Gültigkeit und Ablauf.
Klicken Sie auf Speichern, um den Vorgang abzuschließen.
Tokensignaturschlüssel
ACS signiert alle Sicherheitstoken, die es gibt. ACS verwendet 256-Bit-symmetrische Signaturschlüssel für Anwendungen, die SWT-Token nutzen, die von ACS ausgestellt wurden.
Wenn Signaturschlüssel ablaufen, gibt ACS die folgenden Fehler zurück, wenn Sie ein Token anfordern:
Fehlercode | Nachricht | Problembehandlung |
---|---|---|
ACS50003 |
Es ist kein primärer symmetrischer Signaturschlüssel konfiguriert. Für SWT ist ein symmetrischer Signaturschlüssel erforderlich. |
Wenn die ausgewählte vertrauende Partei SWT als Tokentyp verwendet, stellen Sie sicher, dass ein symmetrischer Schlüssel für die vertrauende Partei oder den Access Control Namespace konfiguriert ist und dass der Schlüssel auf primär festgelegt ist und nicht abgelaufen ist. |
So erneuern Sie einen Signaturschlüssel
Wechseln Sie zum Microsoft Azure Verwaltungsportal (https://manage.WindowsAzure.com), melden Sie sich an, und klicken Sie dann auf Active Directory. (Tipp zur Problembehandlung: Das Element "Active Directory" fehlt oder ist nicht verfügbar)
Um einen Namespace für die Zugriffssteuerung zu verwalten, wählen Sie den Namespace aus und klicken Sie dann auf Verwalten. (Oder klicken Sie auf Namespaces für die Zugriffssteuerung, wählen Sie den Namespace aus und klicken Sie dann auf Verwalten.)
Klicken Sie auf Zertifikate und Schlüssel.
Wählen Sie einen Schlüssel mit einem Status von Fast abgelaufen oder Abgelaufen aus.
Hinweis
Im Abschnitt "Zertifikate und Schlüssel" werden Zertifikate und Schlüssel für den Access Control Namespace als Dienstnamespace bezeichnet.
Geben Sie bei Bedarf einen Schlüssel ein oder generieren Sie einen.
Aktualisieren Sie die Angaben für Gültigkeit und Ablauf.
Klicken Sie auf Speichern, um den Vorgang abzuschließen.
Tokenverschlüsselungszertifikate
Tokenverschlüsselung ist erforderlich, wenn die Anwendung der vertrauenden Seite ein Webdienst ist, der Eigentumsnachweistoken über das WS-Trust-Protokoll verwendet. In anderen Fällen ist die Tokenverschlüsselung optional.
Wenn Verschlüsselungszertifikate ablaufen, gibt ACS die folgenden Fehler zurück, wenn Sie ein Token anfordern:
Fehlercode | Nachricht | Problembehandlung |
---|---|---|
ACS50005 |
Tokenverschlüsselung ist erforderlich, für die vertrauende Seite ist jedoch kein Verschlüsselungszertifikat konfiguriert. |
Deaktivieren Sie die Tokenverschlüsselung für die vertrauende Seite, oder laden Sie ein X.509-Zertifikat hoch, das für die Tokenverschlüsselung verwendet wird. |
So erneuern Sie ein Verschlüsselungszertifikat
Wechseln Sie zum Microsoft Azure Verwaltungsportal (https://manage.WindowsAzure.com), melden Sie sich an, und klicken Sie dann auf Active Directory. (Tipp zur Problembehandlung: Das Element "Active Directory" fehlt oder ist nicht verfügbar)
Um einen Namespace für die Zugriffssteuerung zu verwalten, wählen Sie den Namespace aus und klicken Sie dann auf Verwalten. (Oder klicken Sie auf Namespaces für die Zugriffssteuerung, wählen Sie den Namespace aus und klicken Sie dann auf Verwalten.)
Klicken Sie auf Zertifikate und Schlüssel.
Wählen Sie ein Zertifikat mit einem Status von Fast abgelaufen oder Abgelaufen aus.
Hinweis
Im Abschnitt "Zertifikate und Schlüssel" werden Zertifikate und Schlüssel für den Access Control Namespace als Dienstnamespace bezeichnet.
Geben Sie die neue Zertifikatdatei ein, oder navigieren Sie zu der neuen Zertifikatdatei, und geben Sie dann das Kennwort für diese Datei ein.
Klicken Sie auf Speichern, um den Vorgang abzuschließen.
Tokenentschlüsselungszertifikate
ACS kann verschlüsselte Token von WS-Federation Identitätsanbietern akzeptieren, z. B. AD FS 2.0. ACS verwendet ein in ACS gehostetes X.509-Zertifikat zur Entschlüsselung.
Wenn Entschlüsselungszertifikate ablaufen, gibt ACS die folgenden Fehler zurück, wenn Sie ein Token anfordern:
Fehlercode | Nachricht |
---|---|
ACS10001 |
Fehler beim Verarbeiten des SOAP-Headers. |
ACS20001 |
Fehler beim Verarbeiten einer Anmeldeantwort des WS-Verbunds. |
So erneuern Sie ein Entschlüsselungszertifikat
Wechseln Sie zum Microsoft Azure Verwaltungsportal (https://manage.WindowsAzure.com), melden Sie sich an, und klicken Sie dann auf Active Directory. (Tipp zur Problembehandlung: Das Element "Active Directory" fehlt oder ist nicht verfügbar)
Um einen Namespace für die Zugriffssteuerung zu verwalten, wählen Sie den Namespace aus und klicken Sie dann auf Verwalten. (Oder klicken Sie auf Namespaces für die Zugriffssteuerung, wählen Sie den Namespace aus und klicken Sie dann auf Verwalten.)
Klicken Sie auf Zertifikate und Schlüssel.
Verwenden Sie den Abschnitt "Zertifikate und Schlüssel" im ACS-Verwaltungsportal, um Zertifikate oder Schlüssel im Zusammenhang mit Access Control Namespaces und Anwendungen von vertrauenden Parteien zu verwalten.
Wählen Sie ein Zertifikat mit einem Status von Fast abgelaufen oder Abgelaufen aus.
Hinweis
Im Abschnitt "Zertifikate und Schlüssel" werden Zertifikate und Schlüssel für den Access Control Namespace als Dienstnamespace bezeichnet.
Geben Sie die neue Zertifikatsdatei ein oder wählen Sie eine aus, und geben Sie anschließend das Kennwort für die Datei ein.
Klicken Sie auf Speichern, um den Vorgang abzuschließen.
Dienstidentitätsanmeldeinformationen
Dienstidentitäten sind Anmeldeinformationen, die global für den Access Control-Namespace konfiguriert sind. Sie ermöglichen Es Anwendungen oder Clients, sich direkt mit ACS zu authentifizieren und ein Token zu empfangen. Eine ACS-Dienstidentität kann symmetrische Schlüssel, Kennwörter und X.509-Zertifikate verwenden. ACS löst die folgenden Ausnahmen aus, wenn Anmeldeinformationen abgelaufen sind.
Anmeldeinformationen | Fehlercode | Nachricht | Problembehandlung |
---|---|---|---|
Symmetrischer Schlüssel, Kennwort |
ACS50006 |
Fehler bei der Signaturüberprüfung. (Details finden Sie in der Meldung.) |
|
X.509-Zertifikat |
ACS50016 |
X509Certificate mit Betreff "<Antragstellername>" und Fingerabdruck "<Zertifikat-Fingerabdruck>" stimmt nicht mit einem konfigurierten Zertifikat überein. |
Stellen Sie sicher, dass das angeforderte Zertifikat in ACS hochgeladen wurde. |
Um Ablaufdatumsangaben symmetrischer Schlüssel oder Kennwort zu überprüfen und zu aktualisieren, oder um neues Zertifikat als Dienstidentitätsanmeldeinformationen hochzuladen, folgen Sie den Anweisungen unter" How to: Add Service Identity with an X.509 Certificate, Password, or Symmetric Key. Listen Sie die Dienstidentitätsanmeldeinformationen auf, die auf der Seite Dienstidentität bearbeiten verfügbar sind.
Wechseln Sie zur Seite "Dienstidentitäten " im ACS-Verwaltungsportal.
Wählen Sie eine Dienstidentität aus.
Wählen Sie Anmeldeinformationen, einen symmetrischen Schlüssel, ein Kennwort oder X.509-Zertifikat mit Status Abgelaufen oder Fast abgelaufen aus.
Geben Sie für einen symmetrischen Schlüssel einen Schlüssel ein, oder generieren Sie einen neuen Schlüssel. Geben Sie dann die Angaben für Gültigkeit und Ablauf ein. Klicken Sie auf Speichern.
Geben Sie für ein Kennwort ein neues Kennwort ein. Anschließend geben Sie die Angaben für Gültigkeit und Ablauf ein. Klicken Sie auf Speichern.
Geben Sie für ein X.509-Zertifikat eine Zertifikatsdatei ein, oder navigieren Sie zu einer neuen Zertifikatsdatei, und klicken Sie anschließend auf Speichern.
Anmeldeinformationen für den Verwaltungsdienst
Der ACS-Verwaltungsdienst ist eine wichtige Komponente von ACS, mit der Sie Einstellungen in einem Access Control Namespace programmgesteuert verwalten und konfigurieren können. Ein ACS-Verwaltungsdienstkonto kann symmetrische Schlüssel, Kennwörter und ein X.509-Zertifikat verwenden. Wenn diese Anmeldeinformationen abgelaufen sind, löst ACS die folgenden Ausnahmen aus.
Anmeldeinformationen | Fehlercode | Nachricht | Problembehandlung |
---|---|---|---|
Symmetrischer Schlüssel oder Kennwort |
ACS50006 |
Fehler bei der Signaturüberprüfung. (Weitere Details finden Sie ggf. in der Nachricht.) |
|
X.509-Zertifikat |
ACS50016 |
X509Certificate mit Betreff "<Antragstellername>" und Fingerabdruck "<Zertifikat-Fingerabdruck>" stimmt nicht mit einem konfigurierten Zertifikat überein. |
Stellen Sie sicher, dass das angeforderte Zertifikat in ACS hochgeladen wurde. |
Die Liste der ACS Management Service-Anmeldeinformationen wird auf der Seite "Verwaltungsdienstkonto bearbeiten" im ACS-Verwaltungsportal angezeigt.
Wechseln Sie zur Seite "Verwaltungsdienst" im ACS-Verwaltungsportal.
Wählen Sie ein Verwaltungsdienstkonto aus.
Wählen Sie Anmeldeinformationen, symmetrische Schlüssel, Kennwörter oder X.509-Zertifikat mit dem Status "Abgelaufen " oder "Fast Abgelaufen" aus.
Geben Sie für einen symmetrischen Schlüssel einen neuen Schlüssel ein, oder generieren Sie ihn, und geben Sie "Effektive " und "Ablaufdatum " ein. Klicken Sie auf Speichern.
Geben Sie für ein Kennwort ein neues Kennwort ein. Anschließend geben Sie die Angaben für Gültigkeit und Ablauf ein. Klicken Sie auf Speichern.
Geben Sie für ein X.509-Zertifikat eine Zertifikatsdatei ein, oder navigieren Sie zu einem neuen Zertifikat, und klicken Sie anschließend auf Speichern.
Zertifikat des WS-Verbundidentitätsanbieters
Das Verbundmetadaten-Dokument für einen WS-Verbundidentitätsanbieter umfasst einen Fingerabdruck, der das X.509-Zertifikat identifiziert, mit dem Token für den Identitätsanbieter signiert werden.
Verwenden Sie den ACS-Verwaltungsdienst oder das ACS-Verwaltungsportal, um zu ermitteln, ob sich ein WS-Federation Identitätsanbieterzertifikat innerhalb des Gültigkeitsbereichs befindet.
So verwenden Sie das ACS-Verwaltungsportal
Melden Sie sich beim Azure-Verwaltungsportal https://manage.WindowsAzure.coman.
Wählen Sie einen Access Control-Namespace aus, und klicken Sie dann auf Verwalten. (Oder klicken Sie auf Namespaces für die Zugriffssteuerung, wählen Sie einen Access Control-Namespace aus, und klicken Sie dann auf Verwalten.)
Klicken Sie im ACS-Verwaltungsportal auf Identitätsanbieter, und wählen Sie dann einen WS-Verbundidentitätsanbieter aus.
Zeigen Sie im Abschnitt Tokensignaturzertifikate die Gültigkeitsdaten und den Status des Zertifikats für den WS-Verbundidentitätsanbieter an.
Wenn der zertifizierte Status Abgelaufen oder Fast abgelaufen entspricht, überprüfen Sie, dass der WS-Verbundidentitätsanbieter (AD FS oder ein benutzerdefinierter Identitätsanbieter) ein sekundäres Signaturzertifikat hinzugefügt hat.
Wenn Sie eine URL verwendet haben, um die Verbundmetadaten für den WS-Verbundidentitätsanbieter zu identifizieren, wählen Sie die Option zum erneuten Importieren der Daten über die URL der WS-Verbundmetadaten beim Speichern aus, und klicken Sie dann auf Speichern. Wenn Sie die WS-Verbundmetadaten als lokale Datei hochgeladen haben, laden Sie die neue WS-Verbundmetadatendatei erneut hoch, und klicken Sie dann auf Speichern.
Wenn ACS ein Token von einem Identitätsanbieter erhält, das mit einem abgelaufenen oder unbekannten Zertifikat signiert ist, löst ACS die folgenden Ausnahmen aus.
Fehlercode | Nachricht |
---|---|
ACS10001 |
Fehler beim Verarbeiten des SOAP-Headers. |
ACS20001 |
Fehler beim Verarbeiten einer Anmeldeantwort des WS-Verbunds. |
ACS50006 |
Fehler bei der Signaturüberprüfung. (Weitere Details finden Sie ggf. in der Nachricht.) |
Weitere Informationen
Aufgaben
Codebeispiel: Schlüsselverwaltung
Konzepte
ACS-Fehlercodes
ACS-Richtlinienindex
ACS-Verwaltungsdienst
Zertifikate und Schlüssel
Vorgehensweise: Hinzufügen von Dienstidentitäten mit einem X.509-Zertifikat, kennwort oder symmetrischen Schlüssel
Vertrauende Parteianwendungen
Dienstidentitäten