Microsoft 365 ve Microsoft Entra Id için federasyon sertifikalarını yenileme
Makale
Genel bakış
Microsoft Entra Id ve Active Directory Federasyon Hizmetleri (AD FS) arasında başarılı bir federasyon için, AD FS tarafından Microsoft Entra Id'ye güvenlik belirteçleri imzalamak için kullanılan sertifikalar, Microsoft Entra Id'de yapılandırılan sertifikalarla eşleşmelidir. Uyuşmazlıklar güvenin bozulmasına neden olabilir. Microsoft Entra Id, AD FS ve Web Uygulaması Ara Sunucusu dağıttığınızda (extranet erişimi için) bu bilgilerin eşitlenmiş olarak tutulmasını sağlar.
Not
Bu makalede, federasyon sertifikalarınızı yönetme hakkında bilgi sağlanır. Acil durum döndürme hakkında daha fazla bilgi için bkz. AD FS sertifikalarının acil durum rotasyonu
Bu makalede, aşağıdaki durumlarda belirteç imzalama sertifikalarınızı yönetmek ve Bunları Microsoft Entra Id ile eşitlenmiş durumda tutmak için ek bilgiler sağlanır:
Web Uygulaması Proxy'sini dağıtmazsınız ve bu nedenle federasyon meta verileri extranette kullanılamaz.
Belirteç imzalama sertifikaları için AD FS'nin varsayılan yapılandırmasını kullanmıyorsunuz.
Üçüncü taraf kimlik sağlayıcısı kullanıyorsunuz.
Önemli
Microsoft, sertifikaları korumak ve güvenli hale getirmek için donanım güvenlik modülü (HSM) kullanmanızı kesinlikle önerir.
Daha fazla bilgi için AD FS'yi güvenli hale getirmek için en iyi yöntemler altında Donanım Güvenlik Modülü bölümüne bakın.
Belirteç imzalama sertifikaları için AD FS'nin varsayılan yapılandırması
Belirteç imzalama ve belirteç şifre çözme sertifikaları genellikle otomatik olarak imzalanan sertifikalardır ve bir yıl boyunca geçerlidir. Varsayılan olarak AD FS, AutoCertificateRolloveradlı bir otomatik yenileme işlemi içerir. AD FS 2.0 veya sonraki bir sürümü kullanıyorsanız Microsoft 365 ve Microsoft Entra ID, sertifikanızın süresi dolmadan önce sertifikanızı otomatik olarak güncelleştirir.
Microsoft 365 yönetim merkezinden veya e-postadan yenileme bildirimi
Not
Office sertifikanızı yenilemenizi isteyen bir e-posta aldıysanız, herhangi bir işlem yapmanız gerekip gerekmediğini denetlemek için Belirteç imzalama sertifikalarındaki değişiklikleri yönetmeyle ilgili bilgilere bakınız: . Microsoft, hiçbir eylem gerekmese bile sertifika yenileme bildirimlerinin gönderilmesine neden olabilecek olası bir sorunun farkındadır.
Microsoft Entra ID, federasyon meta verilerini izlemeye ve belirteç imzalama sertifikalarını bu meta veriler tarafından gösterildiği şekilde güncellemeye çalışır. Belirteç imzalama sertifikalarının süresinin dolmasından otuz beş (35) gün önce Microsoft Entra ID, federasyon meta verilerini yoklayarak yeni sertifikaların kullanılabilir olup olmadığını denetler.
Federasyon meta verilerini başarıyla yoklayabilir ve yeni sertifikaları alabilirse kullanıcıya e-posta bildirimi verilmez.
Eğer yeni belirteç imzalama sertifikalarını alamıyorsa, bunun nedeni ya federasyon meta verilerine ulaşılamaması ya da otomatik sertifika geçişinin etkinleştirilmemiş olmasıdır, Microsoft Entra ID bir e-posta gönderir.
Önemli
AD FS kullanıyorsanız, iş sürekliliğini sağlamak için sunucularınızın aşağıdaki güncelleştirmelere sahip olduğunu doğrulayın; böylece bilinen sorunlarda kimlik doğrulama hataları oluşmaz. Bu, bu yenileme ve gelecekteki yenileme dönemleri için bilinen AD FS proxy sunucusu sorunlarını azaltır:
AD FS sunucunuzda PowerShell'i açın. AutoCertificateRollover değerinin True olarak ayarlandığından emin olun.
Azure PowerShell
Get-Adfsproperties
AutoCertificateRollover
Not
AD FS 2.0 kullanıyorsanız, önce Microsoft.Adfs.Powershell Add-Pssnapin çalıştırın.
2. Adım: AD FS ve Microsoft Entra Id'nin eşitlendiğini onaylayın
AD FS sunucunuzda MSOnline PowerShell istemini açın ve Microsoft Entra Id'ye bağlanın.
Not
MSOL-Cmdlets MSOnline PowerShell modülünün bir parçasıdır.
MSOnline PowerShell modülünü doğrudan PowerShell Galerisi'nden indirebilirsiniz.
Azure PowerShell
Install-Module MSOnline
Not
Azure AD ve MSOnline PowerShell modülleri 30 Mart 2024 itibarıyla kullanım dışı bırakılmıştır. Daha fazla bilgi edinmek için kullanımdan kaldırma güncelleştirmesiokuyun. Bu tarihten sonra bu modüllere yönelik destek, Microsoft Graph PowerShell SDK'sına geçiş yardımı ve güvenlik düzeltmeleriyle sınırlıdır. Kullanım dışı bırakılan modüller Mart 30 2025'e kadar çalışmaya devam edecektir.
Microsoft Entra ID (eski adıyla Azure AD) ile etkileşimde bulunabilmek için Microsoft Graph PowerShell geçiş yapmanızı öneririz. Sık sorulan geçiş soruları için bkz. Geçiş hakkında SSS.
Not: MSOnline'ın Sürümleri 1.0.x, 30 Haziran 2024'den sonra kesintiye neden olabilir.
MSOnline PowerShell-Module kullanarak Microsoft Entra Id'ye bağlanın.
Azure PowerShell
Import-Module MSOnline
Connect-MsolService
Belirtilen etki alanı için AD FS ve Microsoft Entra Id güven özelliklerinde yapılandırılan sertifikaları denetleyin.
Her iki çıktıdaki parmak izleri de eşleşiyorsa sertifikalarınız Microsoft Entra Id ile eşitlenir.
3. Adım: Sertifikanızın süresinin dolmak üzere olup olmadığını denetleyin
Get-MsolFederationProperty veya Get-AdfsCertificate çıkışında " Sonra Değil" altındaki tarihi denetleyin. Tarihe 35 günden kısa bir süre kaldıysa, işlem yapmanız gerekir.
Otomatik Sertifika Yenileme
Microsoft Entra Id ile eşitlenen sertifikalar
Federasyon meta verileri genel olarak erişilebilir
Jeton imzalama sertifikasını otomatik olarak yenileme (önerilen)
Aşağıdakilerin her ikisi de doğruysa el ile herhangi bir adım gerçekleştirmeniz gerekmez:
Extranetten federasyon meta verilerine erişimi etkinleştirebilen Web Uygulaması Ara Sunucusu dağıttınız.
AD FS varsayılan yapılandırmasını kullanıyorsunuz (AutoCertificateRollover etkinleştirildi).
Sertifikanın otomatik olarak güncelleştirilebildiğini onaylamak için aşağıdakileri denetleyin.
1. AUTOCertificateRollover AD FS özelliği True olarak ayarlanmalıdır. Bu, AD FS'nin eski belirteçlerin süresi dolmadan önce otomatik olarak yeni belirteç imzalama ve belirteç şifre çözme sertifikaları oluşturduğunu gösterir.
2. AD FS federasyon meta verilerine genel erişim sağlanır. Genel İnternet üzerindeki bir bilgisayardan (şirket ağı dışında) aşağıdaki URL'ye giderek federasyon meta verilerinizin genel olarak erişilebilir olup olmadığını denetleyin:
burada (your_FS_name), kuruluşunuzun kullandığı federasyon hizmeti ana bilgisayar adıyla (örneğin, fs.contoso.com) değiştirilir. Bu ayarların ikisini de başarıyla doğrulayabilirseniz başka bir şey yapmanız gerekmez.
Jeton imzalama sertifikasını manuel olarak yenileme
Belirteç imzalama sertifikalarını el ile yenilemeyi seçebilirsiniz. Örneğin, aşağıdaki senaryolar el ile yenileme için daha iyi çalışabilir:
Belirteç imzalama sertifikaları otomatik olarak imzalanan sertifikalar değildir. Bunun en yaygın nedeni, kuruluşunuzun bir kuruluş sertifika yetkilisinden kaydedilen AD FS sertifikalarını yönetmesidir.
Ağ güvenliği, federasyon meta verilerinin genel kullanıma sunulmasına izin vermez.
Federasyon etki alanını mevcut bir federasyon hizmetinden yeni bir federasyon hizmetine geçiriyorsunuz.
Önemli
Mevcut bir federatif etki alanını yeni bir federasyon hizmetine geçiriyorsanız, AD FS sertifikalarının acil durum yenileme kılavuzu 'i izlemeniz önerilir
Bu senaryolarda, belirteç imzalama sertifikalarını her güncelleştirdiğinizde, Update-MsolFederatedDomain PowerShell komutunu kullanarak Microsoft 365 etki alanınızı da güncelleştirmeniz gerekir.
1. Adım: AD FS'de yeni imza atma sertifikaları olduğundan emin olun
Varsayılan olmayan yapılandırma
AD FS'nin varsayılan olmayan bir yapılandırmasını kullanıyorsanız (AutoCertificateRollover Falseolarak ayarlanmışsa), büyük olasılıkla özel sertifikalar kullanıyorsunuzdur (otomatik olarak imzalanmamış). AD FS belirteç imzalama sertifikalarını yenileme hakkında daha fazla bilgi için bkz. Federasyon sunucuları için sertifika gereksinimleri.
Federasyon meta verileri genel kullanıma açık değildir
Öte yandan, AutoCertificateRolloverTrueolarak ayarlandıysa, ancak federasyon meta verilerinize genel olarak erişilemiyorsa, önce AD FS'nin yeni belirteç imzalama sertifikaları oluşturduğundan emin olun. Aşağıdaki adımları uygulayarak yeni belirteç imzalama sertifikalarına sahip olduğunuzu onaylayın:
Birincil AD FS sunucusunda oturum açtığınızı doğrulayın.
Bir PowerShell komut penceresi açıp aşağıdaki komutu çalıştırarak AD FS'de geçerli imzalama sertifikalarını denetleyin:
AD FS 2.0 kullanıyorsanız, önce Add-Pssnapin Microsoft.Adfs.Powershell çalıştırmanız gerekir.
Listelenen tüm sertifikalarda komut çıkışına bakın. AD FS yeni bir sertifika oluşturduysa, çıktıda iki sertifika görmeniz gerekir: biri için IsPrimary değeri True ve NotAfter tarihi 5 gün içindedir, diğeri için ise IsPrimaryFalse ve NotAfter yaklaşık bir yıl ilerdedir.
Yalnızca bir sertifika görüyorsanız ve NotAfter tarihi 5 gün içindeyse, yeni bir sertifika oluşturmanız gerekir.
Yeni bir sertifika oluşturmak için bir PowerShell komut isteminde aşağıdaki komutu yürütebilirsiniz: Update-ADFSCertificate -CertificateType Token-Signing.
Aşağıdaki komutu yeniden çalıştırarak güncelleştirmeyi doğrulayın: Get-ADFSCertificate -CertificateType Token-Signing
Şimdi, iki sertifika listelenmelidir; bunlardan biri, gelecekteki bir yıl içinde NotAfter tarihi olan ve IsPrimary değerinin Falseolduğu.
2. Adım: Microsoft 365 güveni için yeni belirteç imzalama sertifikalarını güncelleştirme
Microsoft 365'i güven için kullanılacak yeni belirteç imzalama sertifikalarıyla aşağıdaki gibi güncelleştirin.
Azure AD PowerShell modülünü açın.
$cred=Get-Credentialçalıştırın. Bu cmdlet sizden kimlik bilgilerini istendiğinde, bulut hizmeti yönetici hesabı kimlik bilgilerinizi yazın.
Connect-MsolService -Credential $credçalıştırın. Bu cmdlet sizi bulut hizmetine bağlar. Araç tarafından yüklenen ek cmdlet'lerden herhangi birini çalıştırmadan önce sizi bulut hizmetine bağlayan bir bağlam oluşturmak gerekir.
Bu komutları AD FS birincil federasyon sunucusu olmayan bir bilgisayarda çalıştırıyorsanız, Set-MSOLAdfscontext -Computer <AD FS primary server>çalıştırın; burada AD FS birincil sunucusu><birincil AD FS sunucusunun iç FQDN adıdır. Bu cmdlet, sizi AD FS'ye bağlayan bir bağlam oluşturur.
Update-MSOLFederatedDomain -DomainName <domain>çalıştırın. Bu cmdlet, AD FS'den bulut hizmetine ayarları güncelleştirir ve ikisi arasındaki güven ilişkisini yapılandırılır.
Not
contoso.com ve fabrikam.com gibi birden çok üst düzey etki alanını desteklemeniz gerekiyorsa, SupportMultipleDomain anahtarını tüm cmdlet'lerle kullanmanız gerekir. Daha fazla bilgi için bkz. Birden Çok Üst Düzey Etki Alanı desteği.
Kiracınız birden fazla etki alanıyla federasyon içindeyse, Get-MsolDomain -Authentication Federatedçıktısında listelenen tüm etki alanları için Update-MsolFederatedDomain çalıştırılması gerekir. Bu, tüm federasyon etki alanlarının Token-Signing sertifikasına güncelleştirilmesini sağlar.
Şunu çalıştırarak bunu başarabilirsiniz: Get-MsolDomain -Authentication Federated | % { Update-MsolFederatedDomain -DomainName $_.Name -SupportMultipleDomain }
Microsoft Entra Connect kullanarak Microsoft Entra ID güvenini onarma
AD FS grubunuzu ve Microsoft Entra Id güveninizi Microsoft Entra Connect kullanarak yapılandırdıysanız, belirteç imzalama sertifikalarınız için herhangi bir işlem yapmanız gerekip gerekmediğini algılamak için Microsoft Entra Connect'i kullanabilirsiniz. Sertifikaları yenilemeniz gerekiyorsa, bunu yapmak için Microsoft Entra Connect'i kullanabilirsiniz.
Daha fazla bilgi için bkz. güveni onarma.
AD FS ve Microsoft Entra sertifika güncelleştirme adımları
Belirteç imzalama sertifikaları, federasyon sunucusunun karşılaştığı tüm belirteçleri güvenli bir şekilde imzalamak için kullanılan standart X509 sertifikalarıdır. Belirteç şifre çözme sertifikaları, gelen belirteçlerin şifresini çözmek için kullanılan standart X509 sertifikalarıdır.
Varsayılan olarak AD FS, hem ilk yapılandırma zamanında hem de sertifikaların son kullanma tarihine yaklaştığında otomatik olarak belirteç imzalama ve belirteç şifre çözme sertifikaları oluşturacak şekilde yapılandırılır.
Microsoft Entra Id, geçerli sertifikanın süresi dolmadan 35 gün önce federasyon hizmeti meta verilerinizden yeni bir sertifika almaya çalışır. O sırada yeni bir sertifikanın kullanılamaması durumunda, Microsoft Entra Id düzenli günlük aralıklarla meta verileri izlemeye devam eder. Meta verilerde yeni sertifika kullanılabilir duruma gelir gelmez, etki alanının federasyon ayarları yeni sertifika bilgileriyle güncelleştirilir. NextSigningCertificate / SigningCertificate içinde yeni sertifikayı görüp görmediğinizi doğrulamak için Get-MsolDomainFederationSettings kullanabilirsiniz.
Windows PowerShell için Azure Active Directory modülünü kullanarak Microsoft 365, Azure veya Microsoft Intune'da federasyon etki alanı yapılandırması ayarlarının nasıl güncelleştirildiği veya onarıldığı açıklanır.
Office 365, Azure veya Microsoft Intune'da bir AD FS sunucusunda ikinci bir federasyon etki alanı ayarlamak için new-MSOLFederatedDomain komutunu veya convert-MSOLDomainToFederated komutunu çalıştırmaya çalıştığınızda hata iletisi aldığınız bir senaryoyu açıklar. Bir çözüm ve geçici çözüm sağlar.
Bu makalede, Microsoft Entra Connect ile AD FS'nin nasıl yönetileceği ve Microsoft Entra Connect ve PowerShell ile AD FS kullanıcı oturum açma deneyiminin nasıl özelleştirileceği açıklanır.