Share via


Upgraden naar de nieuwste versie van Azure Multi-Factor Authentication Server

In dit artikel wordt u begeleid bij het upgraden van Azure Multi-Factor Authentication Server v6.0 of hoger. Als u een oude versie van de Telefoon Factor Agent wilt upgraden, raadpleegt u De Telefoon Factor-agent upgraden naar de Azure Multi-Factor Authentication-server.

Als u een upgrade uitvoert van v6.x of ouder naar v7.x of hoger, veranderen alle onderdelen van .NET 2.0 naar .NET 4.5. Voor alle onderdelen is ook Microsoft Visual C++ 2015 Redistributable Update 1 of hoger vereist. Het installatieprogramma van de MFA-server installeert zowel de x86- als x64-versies van deze onderdelen als deze nog niet zijn geïnstalleerd. Als de webservice gebruikersportal en mobiele app op afzonderlijke servers worden uitgevoerd, moet u deze pakketten installeren voordat u deze onderdelen bijwerken. U kunt zoeken naar de meest recente herdistribueerbare update van Microsoft Visual C++ 2015 in het Microsoft Downloadcentrum.

Belangrijk

In september 2022 kondigde Microsoft de afschaffing van de Azure Multi-Factor Authentication-server aan. Vanaf 30 september 2024 worden implementaties van De Azure Multi-Factor Authentication-server geen meervoudige verificatieaanvragen meer uitgevoerd, waardoor verificaties voor uw organisatie mislukken. Om ononderbroken verificatieservices te garanderen en in een ondersteunde status te blijven, moeten organisaties de verificatiegegevens van hun gebruikers migreren naar de cloudgebaseerde Azure MFA-service met behulp van het meest recente migratiehulpprogramma dat is opgenomen in de meest recente update van de Azure MFA-server. Zie Migratie van Azure MFA-server voor meer informatie.

Zie Zelfstudie: Aanmeldingsgebeurtenissen van gebruikers beveiligen met Microsoft Entra multifactor authentication om aan de slag te gaan met MFA in de cloud.

Upgradestappen in één oogopslag:

  • Azure MFA-servers upgraden (ondergeschikten en vervolgens primair)
  • De gebruikersportal-exemplaren upgraden
  • De AD FS-adapterexemplaren bijwerken

Azure MFA-server upgraden

  1. Gebruik de instructies in De Azure Multi-Factor Authentication-server downloaden om de nieuwste versie van het installatieprogramma van de Azure MFA-server op te halen.

  2. Maak een back-up van het MFA-servergegevensbestand op C:\Program Files\Multi-Factor Authentication Server\Data\Telefoon Factor.pfdata (uitgaande van de standaardinstallatielocatie) op uw primaire MFA-server.

  3. Als u meerdere servers uitvoert voor hoge beschikbaarheid, wijzigt u de clientsystemen die worden geverifieerd bij de MFA-server, zodat ze geen verkeer meer verzenden naar de servers die een upgrade uitvoeren. Als u een load balancer gebruikt, verwijdert u een onderliggende MFA-server uit de load balancer, voert u de upgrade uit en voegt u de server vervolgens weer toe aan de farm.

  4. Voer het nieuwe installatieprogramma uit op elke MFA-server. Upgrade eerst onderliggende servers omdat ze het oude gegevensbestand kunnen lezen dat wordt gerepliceerd door de primaire.

    Notitie

    Wanneer u een server bijwerkt, moet deze worden verwijderd uit taakverdeling of verkeer delen met andere MFA-servers.

    U hoeft de huidige MFA-server niet te verwijderen voordat u het installatieprogramma uitvoert. Het installatieprogramma voert een in-place upgrade uit. Het installatiepad wordt opgehaald uit het register van de vorige installatie, zodat het op dezelfde locatie wordt geïnstalleerd (bijvoorbeeld C:\Program Files\Multi-Factor Authentication-server).

  5. Als u wordt gevraagd om een Herdistribueerbaar updatepakket voor Microsoft Visual C++ 2015 te installeren, accepteert u de prompt. Zowel de x86- als x64-versies van het pakket worden geïnstalleerd.

  6. Als u de webservice-SDK gebruikt, wordt u gevraagd om de nieuwe webservice-SDK te installeren. Wanneer u de nieuwe webservice-SDK installeert, moet u ervoor zorgen dat de naam van de virtuele map overeenkomt met de eerder geïnstalleerde virtuele map (bijvoorbeeld MultiFactorAuthWebServiceSdk).

  7. Herhaal de stappen op alle onderliggende servers. Promoveert een van de ondergeschikten als de nieuwe primaire server en voer vervolgens een upgrade uit van de oude primaire server.

De gebruikersportal upgraden

Voltooi de upgrade van uw MFA-servers voordat u naar deze sectie gaat.

  1. Maak een back-up van het web.config-bestand dat zich in de virtuele map van de installatielocatie van de gebruikersportal bevindt (bijvoorbeeld C:\inetpub\wwwroot\MultiFactorAuth). Als er wijzigingen zijn aangebracht in het standaardthema, maakt u ook een back-up van de map App_Themes\Default. Het is beter om een kopie van de standaardmap te maken en een nieuw thema te maken dan het standaardthema te wijzigen.

  2. Als de gebruikersportal wordt uitgevoerd op dezelfde server als de andere onderdelen van de MFA-server, wordt u door de MFA-serverinstallatie gevraagd om de gebruikersportal bij te werken. Accepteer de prompt en installeer de update van de gebruikersportal. Controleer of de naam van de virtuele map overeenkomt met de eerder geïnstalleerde virtuele map (bijvoorbeeld MultiFactorAuth).

  3. Als de gebruikersportal zich op een eigen server bevindt, kopieert u het bestand MultiFactorAuthenticationUserPortalSetup64.msi vanaf de installatielocatie van een van de MFA-servers en plaatst u het op de webserver van de gebruikersportal. Voer het installatieprogramma uit.

    Als er een fout optreedt met de melding 'Microsoft Visual C++ 2015 Redistributable Update 1 of hoger is vereist', downloadt en installeert u het meest recente updatepakket vanuit het Microsoft Downloadcentrum. Installeer zowel de x86- als x64-versies.

  4. Nadat de bijgewerkte gebruikersportalsoftware is geïnstalleerd, vergelijkt u de web.config-back-up die u in stap 1 hebt gemaakt met het nieuwe web.config-bestand. Als er geen nieuwe kenmerken bestaan in de nieuwe web.config, kopieert u de back-upweb.config naar de virtuele map om de nieuwe te overschrijven. Een andere optie is om de app te kopiëren/plakken Instellingen waarden en de URL van de Web Service SDK uit het back-upbestand in de nieuwe web.config.

Als u de gebruikersportal op meerdere servers hebt, herhaalt u de installatie op alle servers.

De webservice voor mobiele apps upgraden

Notitie

Wanneer u een upgrade uitvoert van een versie van Azure MFA Server ouder dan 8.0 naar 8.0+ kan de webservice voor mobiele apps na de upgrade worden verwijderd

De AD FS-adapters upgraden

Voltooi de upgrade van uw MFA-servers en gebruikersportal voordat u naar deze sectie gaat.

Als MFA wordt uitgevoerd op verschillende servers dan AD FS

Deze instructies zijn alleen van toepassing als u Multi-Factor Authentication-server afzonderlijk van uw AD FS-servers uitvoert. Als beide services op dezelfde servers worden uitgevoerd, slaat u deze sectie over en gaat u naar de installatiestappen.

  1. Sla een kopie op van het bestand MultiFactorAuthenticationAdfsAdapter.config dat is geregistreerd in AD FS of exporteer de configuratie met behulp van de volgende PowerShell-opdracht: Export-AdfsAuthenticationProviderConfigurationData -Name [adapter name] -FilePath [path to config file] De naam van de adapter is 'WindowsAzureMultiFactorAuthentication' of 'AzureMfaServerAuthentication', afhankelijk van de eerder geïnstalleerde versie.

  2. Kopieer de volgende bestanden van de installatielocatie van de MFA-server naar de AD FS-servers:

    • MultiFactorAuthenticationAdfsAdapterSetup64.msi
    • Register-MultiFactorAuthenticationAdfsAdapter.ps1
    • Unregister-MultiFactorAuthenticationAdfsAdapter.ps1
    • MultiFactorAuthenticationAdfsAdapter.config
  3. Bewerk het script Register-MultiFactorAuthenticationAdfsAdapter.ps1 door toe te voegen -ConfigurationFilePath [path] aan het einde van de Register-AdfsAuthenticationProvider opdracht. Vervang [pad] door het volledige pad naar het bestand MultiFactorAuthenticationAdfsAdapter.config of het configuratiebestand dat in de vorige stap is geëxporteerd.

    Controleer de kenmerken in de nieuwe MultiFactorAuthenticationAdfsAdapter.config om te zien of deze overeenkomen met het oude configuratiebestand. Als er kenmerken zijn toegevoegd of verwijderd in de nieuwe versie, kopieert u de kenmerkwaarden van het oude configuratiebestand naar het nieuwe of wijzigt u het oude configuratiebestand zodat deze overeenkomen.

Nieuwe AD FS-adapters installeren

Belangrijk

Uw gebruikers hoeven geen verificatie in twee stappen uit te voeren tijdens stap 3-8 van deze sectie. Als u AD FS hebt geconfigureerd in meerdere clusters, kunt u elk cluster in de farm onafhankelijk van de andere clusters verwijderen, upgraden en herstellen om downtime te voorkomen.

  1. Verwijder enkele AD FS-servers uit de farm. Werk deze servers bij terwijl de anderen nog steeds worden uitgevoerd.

  2. Installeer de nieuwe AD FS-adapter op elke server die is verwijderd uit de AD FS-farm. Als de MFA-server op elke AD FS-server is geïnstalleerd, kunt u bijwerken via de UX van de MFA-serverbeheerder. Werk anders bij door MultiFactorAuthenticationAdfsAdapterSetup64.msi uit te voeren.

    Als er een fout optreedt met de melding 'Microsoft Visual C++ 2015 Redistributable Update 1 of hoger is vereist', downloadt en installeert u het meest recente updatepakket vanuit het Microsoft Downloadcentrum. Installeer zowel de x86- als x64-versies.

  3. Ga naar AD FS>Authentication Policies>Edit Global multifactor authentication Policy. Schakel WindowsAzureMultiFactorAuthentication of AzureMFAServerAuthentication uit (afhankelijk van de huidige versie die is geïnstalleerd).

    Zodra deze stap is voltooid, is verificatie in twee stappen via MFA-server niet beschikbaar in dit AD FS-cluster totdat u stap 8 hebt voltooid.

  4. Maak de registratie van de oudere versie van de AD FS-adapter ongedaan door het PowerShell-script Unregister-MultiFactorAuthenticationAdfsAdapter.ps1 uit te voeren. Zorg ervoor dat de parameter -Name (WindowsAzureMultiFactorAuthentication of AzureMFAServerAuthentication) overeenkomt met de naam die in stap 3 is weergegeven. Dit geldt voor alle servers in hetzelfde AD FS-cluster omdat er een centrale configuratie is.

  5. Registreer de nieuwe AD FS-adapter door het PowerShell-script Register-MultiFactorAuthenticationAdfsAdapter.ps1 uit te voeren. Dit geldt voor alle servers in hetzelfde AD FS-cluster omdat er een centrale configuratie is.

  6. Start de AD FS-service opnieuw op elke server die is verwijderd uit de AD FS-farm.

  7. Voeg de bijgewerkte servers weer toe aan de AD FS-farm en verwijder de andere servers uit de farm.

  8. Ga naar AD FS>Authentication Policies>Edit Global multifactor authentication Policy. Controleer AzureMfaServerAuthentication.

  9. Herhaal stap 2 om de servers bij te werken die nu zijn verwijderd uit de AD FS-farm en start de AD FS-service opnieuw op die servers.

  10. Voeg deze servers weer toe aan de AD FS-farm.

Volgende stappen