events
4月29日 14時 - 4月30日 19時
4 月 29 日から 30 日に開催される究極の Windows Server 仮想イベントに参加して、詳細な技術セッションを行い、Microsoft のエンジニアとライブ Q&A を行います。
今すぐサインアップこのブラウザーはサポートされなくなりました。
Microsoft Edge にアップグレードすると、最新の機能、セキュリティ更新プログラム、およびテクニカル サポートを利用できます。
このドキュメントでは、Corpnet 内の Active Directory フェデレーション サービス (AD FS) に関するサインインの問題を解決します。 シームレスな SSO/予期しないプロンプトの構成や、Web アプリケーション プロキシ (WAP) 経由で発生するサインインのトラブルシューティングについては説明しません。
まず、すべての AD FS サーバーが想定どおりに動作していることを確認します。 AD FS 診断スクリプトを使用して、ファーム内の AD FS サーバーの正常性を自動的に確認します。
DNS とロード バランサーの設定を確認します。
Web アプリケーション プロキシ (WAP) サーバーがある場合
Web アプリケーション プロキシとフェデレーション サーバー ファームの間にあるファイアウォールと、クライアントと Web アプリケーション プロキシ間のファイアウォールの両方で、TCP ポート 443 が受信可能になっている必要があります。
さらに、クライアント ユーザー証明書認証 (X509 ユーザー証明書を使用した clientTLS 認証) が必要な場合、Windows Server 2012 R2 の AD FS では、クライアントと Web アプリケーション プロキシの間のファイアウォールで TCP ポート 49443 を受信で有効にする必要があります。 これは、Web アプリケーション プロキシとフェデレーション サーバーの間のファイアウォールでは必要ありません。
Azure AD Connect がある場合は、AD FS および WAP ファームで SSL 証明書を管理するために使用する必要があります。 「Active Directory フェデレーション サービス の TLS/SSL 証明書を更新する」を参照してください
AD FS では、SSL 証明書が信頼されたルート証明機関から発行されている必要があります。 ドメインに参加していないマシンから AD FS にアクセスする場合は、DigiCert、VeriSign などの信頼されたサード パーティのルート証明機関から証明書を取得することをお勧めします。証明書が信頼されたルート証明機関からでない場合、SSL 通信が中断する可能性があります。
証明書のサブジェクト名は、フェデレーション サービス名と一致する必要があります。 サブジェクト代替名として一覧表示することもできます。 フェデレーション サービス名を取得するには、AD FS プライマリ サーバーで次のコマンドレットを使用します。
Get-AdfsProperties | select hostname
証明書のサブジェクト名は、AD FS サーバー名と同じにすることができます
証明書の失効を確認します。 証明書が失効しているか、失効リストに到達できない場合、SSL 接続は信頼できないため、クライアントによってブロックされます。
AD FS ファームの SSL 証明書を正しく構成するには、ファーム内の各フェデレーション サーバーのローカル コンピューターの個人用証明書ストアに保存する必要があります。 .PFX ファイルをダブルクリックし、ウィザードを完了することで、各フェデレーション ファームのローカルコンピューターの個人用ストアに証明書をインストールできます。 証明書が各フェデレーション サーバーのローカル コンピューターの個人用証明書ストアにインストールされていることを確認します。
PS:\>dir Cert:\LocalMachine\My
確認するには、Windows PowerShell ウィンドウを開き、次のコマンドを実行してローカル コンピューター ストアの内容を一覧表示します。
現在の AD FS SSL 証明書の拇印を取得するには、PowerShell コマンドレットを使用します: Get-AdfsSslCertificate
既に構成されている SSL 証明書の拇印が予想される証明書の拇印と一致しない場合は、コマンドレット Set-AdfsSslCertificate –Thumbprint <thumbprint>
を使用します。
SSL 証明書は、AD FS ファーム内のサービス通信証明書である必要もあります。 これは自動的には行われません。 これを行うには、MMC -> 証明書 -> サービス通信証明書の設定を使用します。 サービス通信証明書が正しく設定されていない場合は、MMC を使用して正しい証明書を設定し、次の手順に従って新しい証明書に対する適切なアクセス許可を設定します。
DRS で AD FS を構成した場合は、AD FS 用の新しい SSL 証明書も DRS 用に正しく構成されていることを確認する必要があります。 たとえば、2 つの UPN サフィックス (contoso.com と fabrikam.com) がある場合、証明書には SAN として enterpriseregistration.contoso.com と enterpriseregistration.fabrikma.com があります。
Get-AdfsDeviceRegistrationUpnSuffix
を使用して、組織内で使用されているすべての UPN サフィックスと、証明書に必要な SAN が構成されているかどうかを確認します。
SNI 以外のケースに対処する場合は、管理者がフォールバック マッピングを指定する可能性があります。 標準の federationservicename:443 バインド以外に、2 つのアプリケーション ID の下でバインディングを探します。
{5d89a20c-beab-4389-9447-324788eb944a} – AD FS アプリ ID
{f955c070-e044-456c-ac00-e9e4275b3f04} – Web アプリケーション プロキシ アプリ ID
たとえば、0.0.0.0:443 のバインドが指定されている場合、これはフォールバックのバインドです。 このようなバインドに SSL 証明書が指定されている場合は、SSL 証明書を更新するときに、そのようなバインディングが処理されていることを確認してください。
events
4月29日 14時 - 4月30日 19時
4 月 29 日から 30 日に開催される究極の Windows Server 仮想イベントに参加して、詳細な技術セッションを行い、Microsoft のエンジニアとライブ Q&A を行います。
今すぐサインアップトレーニング
認定資格
Microsoft Certified: Identity and Access Administrator Associate - Certifications
ID ソリューションの現代化、ハイブリッド ソリューションの実装、ID ガバナンスの実装を行う Microsoft Entra ID の機能を実証します。