Freigeben über


Zertifikatanforderungen für Verbundserverproxys

Server, die mit der Rolle „Verbundserverproxy“ in Active Directory-Verbunddienste (AD FS) ausgeführt werden, müssen SSL-Serverauthentifizierungszertifikate (Secure Sockets Layer) verwenden. Verbundserverproxys verwenden SSL-Serverauthentifizierungszertifikate, um die Kommunikation zwischen Webservern und Webclients zu sichern.

Verbundserver-Proxys werden in der Regel für Computer im Internet verfügbar gemacht, die nicht in der öffentlichen Schlüssel-Infrastruktur (PKI) Ihres Unternehmens enthalten sind. Verwenden Sie daher ein Serverauthentifizierungszertifikat, das von einer öffentlichen Zertifizierungsstelle (Zertifizierungsstelle von Drittanbietern) ausgestellt wird, z. B. VeriSign.

Wenn Sie über eine Verbundserverproxyfarm verfügen, müssen alle Verbundserverproxycomputer dasselbe Serverauthentifizierungszertifikat verwenden. Weitere Informationen finden Sie unter "Wann eine Verbundserverproxyfarm erstellen".

Es ist wichtig zu überprüfen, ob der Betreffname im Serverauthentifizierungszertifikat mit dem Namenswert des Verbunddienstnamens übereinstimmt, der im AD FS-Verwaltungs-Snap-In angegeben ist. To locate this value, open the snap-in, right-click Service, click Edit Federation Service Properties, and then find the value in Federation Service name text box.

Allgemeine Informationen zur Verwendung von SSL-Zertifikaten finden Sie unter Konfigurieren von Secure Sockets Layer in IIS 7.0 (http://go.microsoft.com/fwlink/?LinkID=108544) und Konfigurieren von Serverzertifikaten in IIS 7.0 (http://go.microsoft.com/fwlink/?LinkID=108545).

Note

Clientauthentifizierungszertifikate sind für AD FS-Verbundserverproxys nicht erforderlich.

Wenn ein Zertifikat, das Sie verwenden, über Zertifikatsperrlisten (Certificate Revocation Lists, CRLs) verfügt, muss der Server mit dem konfigurierten Zertifikat in der Lage sein, sich an den Server zu wenden, der die CRLs verteilt. Der Typ der CRL bestimmt, welche Ports verwendet werden.

See Also

AD FS-Entwurfshandbuch in Windows Server 2012