Freigeben über


Mehrere Zertifikate auf einer Azure IaaS-VM, die Erweiterungen verwendet

Gilt für: ✔️ Linux-VMs ✔️ Windows-VMs

In diesem Artikel wird erläutert, wie Sie ein Problem behandeln, bei dem mehrere Zertifikate in einer Microsoft Azure-Infrastruktur als Dienst (Virtual Machine, VM) generiert werden, die Erweiterungen verwendet.

Problembeschreibung

Die Symptome dieses Problems variieren je nach Plattform, die Sie für die IaaS-VM verwenden, wie in der folgenden Tabelle dargestellt.

IaaS-VM-Plattform Problembeschreibung
Windows Wenn Sie das Zertifikat-Snap-In der Microsoft Management Console durchsuchen, finden Sie zahlreiche Instanzen von Zertifikaten, die über einen Antragstellernamen des Windows Azure CRP-Zertifikatgenerators verfügen. (Auf einer klassischen RedDog Front End (RDFE)-VM haben die Zertifikate einen Antragstellernamen von Windows Azure Service Management for Extensions.)
Linux Im Ordner "/var/lib/waagent" finden Sie mehrere Dateien mit Namen, die 40 Hexadezimalziffern enthalten, und die Dateinamenerweiterung .crt (Zertifikat) (z. B. 0123456789ABCDEF0123456789ABCDEF01234567.crt).

Informationen zum Überprüfen dieser Symptome finden Sie im folgenden Abschnitt für Windows-VMs.

Windows

Wenn Sie in Windows die Protokolldatei "C:\WindowsAzure\logs\WaAppAgent.log " anzeigen, sehen Sie ein Muster, das dem folgenden Text ähnelt:

[01/16/2017 21:42:25.50] [INFO]  Imported Certificate: DC=Windows Azure CRP Certificate Generator.
[01/16/2017 21:42:25.50] [INFO]  Certificate thumbprint: 1D59A4E7F60F6D978124ED7D3E177B0D6A6806C9
[01/16/2017 21:42:25.50] [INFO]  Comparing normalizedHash: 1D59A4E7F60F6D978124ED7D3E177B0D6A6806C9 and hash 1D59A4E7F60F6D978124ED7D3E177B0D6A6806C9.
[01/16/2017 21:42:25.50] [INFO]  Certificate 1D59A4E7F60F6D978124ED7D3E177B0D6A6806C9 is found.
[01/16/2017 21:42:25.50] [INFO]  Comparing normalizedHash: 1D59A4E7F60F6D978124ED7D3E177B0D6A6806C9 and hash FC2FFCDEE6A8C6033EE4986B4D5080E3E2083CC9.
...
[01/16/2017 21:42:25.50] [INFO]  Comparing normalizedHash: 1D59A4E7F60F6D978124ED7D3E177B0D6A6806C9 and hash 1E1A0BF89A1FDD0722F4F94083A6CCDF94EFC78A.
[01/16/2017 21:42:25.50] [INFO]  Comparing normalizedHash: 1D59A4E7F60F6D978124ED7D3E177B0D6A6806C9 and hash 1D59A4E7F60F6D978124ED7D3E177B0D6A6806C9.
[01/16/2017 21:42:25.50] [INFO]  Certificate 1D59A4E7F60F6D978124ED7D3E177B0D6A6806C9 is found.
[01/16/2017 21:42:25.50] [INFO]  Certificate with the subject: DC=Windows Azure CRP Certificate Generator will not be added because it already exists in the store.
[01/16/2017 21:42:25.50] [INFO]  Successfully imported cert TenantEncryptionCert into the store My

Wenn diese Art von Muster angezeigt wird, führen Sie die folgenden Schritte aus, um zu überprüfen, ob Mehrere Zertifikate mit demselben Antragstellernamen vorhanden sind:

  1. Suchen Sie im Windows-Startmenü nach MMC.exe, um die Microsoft Management Console zu öffnen.

  2. Wählen Sie im Menü "Datei" der Microsoft Management Console "Snap-In hinzufügen/entfernen" aus.

  3. Wählen Sie im Dialogfeld "Snap-Ins hinzufügen oder entfernen" unter der Liste der verfügbaren Snap-Ins die Option "Zertifikate" und dann die Schaltfläche "Hinzufügen " aus.

  4. Wählen Sie im Snap-In "Zertifikate" die Option "Computerkonto" und dann "Nächstes>Ende" aus.

  5. Wählen Sie im Dialogfeld "Snap-Ins hinzufügen oder entfernen" die Schaltfläche "OK " aus.

  6. Erweitern Sie in der Konsolenstruktur Zertifikate (lokaler Computer), erweitern Sie "Persönlich", und wählen Sie dann "Zertifikate" aus. Es wird eine Liste der Zertifikate angezeigt. Alle Zertifikate verfügen über den Spaltenwert "Ausgestellt von " des Windows Azure CRP-Zertifikatgenerators (oder der Windows Azure Service Management for Extensions , wenn Sie eine klassische RDFE-VM verwenden).

Ursache: Beenden und Starten des virtuellen Computers jeden Tag

Das Problem mit mehreren Zertifikaten kann auftreten, wenn Sie den virtuellen Computer jeden Tag beenden und starten. Wenn Sie den virtuellen Computer auf diese Weise verwenden, muss nach jedem neustart ein neues Zertifikat ausgestellt werden.

Lösung 1: Löschen der alten Zertifikate

Sie können die alten Zertifikate löschen und nur die neuesten Zertifikate beibehalten. Der VM-Agent erstellt das Zertifikat bei Bedarf automatisch erneut.

Lösung 2: Aktualisieren des VM-Agents

Sie können auf eine neuere Version des VM-Agents aktualisieren, damit die alten Zertifikate automatisch gelöscht werden. Weitere Informationen finden Sie in der folgenden Tabelle.

Vm-Betriebssystem Anleitungen zur Installation des VM-Agents
Windows Übersicht über azure Windows VM Agent
Linux Azure-Linux-VM-Agent – Übersicht

References

Kontaktieren Sie uns für Hilfe

Wenn Sie Fragen haben oder Hilfe mit Ihren Azure-Gutschriften benötigen, dann erstellen Sie beim Azure-Support eine Support-Anforderung oder fragen Sie den Azure Community-Support. Sie können auch Produktfeedback an die Azure Feedback Community senden.