Verwalten von TLS/SSL-Zertifikaten in AD FS und WAP in Windows Server 2016

In diesem Artikel wird beschrieben, wie Sie ein neues TLS/SSL-Zertifikat auf Ihren AD FS-Servern (Active Directory Federation Services, Active Directory-Verbunddienste) und auf Ihren WAP-Servern (Webanwendungsproxy) bereitstellen.

Hinweis

Der empfohlene Weg, das TLS/SSL-Zertifikat für eine AD FS-Farm zu ersetzen, ist die Verwendung von Microsoft Entra Connect. Weitere Informationen finden Sie unter Aktualisieren des TLS/SSL-Zertifikats für eine AD FS-Farm (Active Directory Federation Services).

Abrufen Ihrer TLS/SSL-Zertifikate

Für AD FS-Produktionsfarmen wird ein öffentlich vertrauenswürdiges TLS/SSL-Zertifikat empfohlen. Zum Abrufen dieses Zertifikats übermittelt AD FS eine Zertifikatsignieranforderung (Certificate Signing Request, CSR) an einen Drittanbieter für öffentliche Zertifikate. Es gibt verschiedene Möglichkeiten zum Generieren der CSR. Beispielsweise kann hierfür ein PC mit Windows 7 oder einer höheren Version verwendet werden. Ihr Anbieter sollte über eine Dokumentation für diesen Prozess verfügen.

Erforderliche Zertifikate

Es empfiehlt sich, ein gemeinsames TLS/SSL-Zertifikat für alle AD FS- und WAP-Server zu verwenden. Ausführliche Informationen zu den Anforderungen finden Sie im Artikel „AD FS-Anforderungen“ unter Zertifikatanforderungen.

TLS/SSL-Zertifikatanforderungen

Informationen zu Anforderungen wie der Benennung des Stamms der Vertrauensstellung und der Erweiterungen finden Sie im Artikel „AD FS-Anforderungen“ unter Zertifikatanforderungen.

Ersetzen des TLS/SSL-Zertifikats für AD FS

Hinweis

Das TLS/SSL-Zertifikat für AD FS ist nicht identisch mit dem Zertifikat für die AD FS-Dienstkommunikation, das im Snap-in „AD FS-Verwaltung“ enthalten ist. Zum Ändern des TLS/SSL-Zertifikats von AD FS muss PowerShell verwendet werden.

Bestimmen Sie zunächst, ob Ihre AD FS-Server im Standardmodus für die Zertifikatauthentifizierungsbindung oder im Modus für alternative TLS-Clientbindungen betrieben werden.

Ersetzen des TLS/SSL-Zertifikats für AD FS im Standardmodus für die Zertifikatauthentifizierungsbindung

AD FS führt standardmäßig die Gerätezertifikatauthentifizierung am Port 443 und die Benutzerzertifikatauthentifizierung am Port 49443 durch (oder an einem konfigurierbaren Port, bei dem es sich nicht um den Port 443 handelt). Verwenden Sie in diesem Modus das PowerShell-Cmdlet Set-AdfsSslCertificate, um das TLS/SSL-Zertifikat zu verwalten, wie in den folgenden Schritten gezeigt:

  1. Rufen Sie zunächst das neue Zertifikat ab. Hierzu können Sie eine Zertifikatsignieranforderung (Certificate Signing Request, CSR) an einen Drittanbieter für öffentliche Zertifikate übermittelt. Es gibt verschiedene Möglichkeiten zum Generieren der CSR. Beispielsweise kann hierfür ein Computer mit Windows 7 oder einer höheren Version verwendet werden. Ihr Anbieter sollte über eine Dokumentation für diesen Prozess verfügen.

  2. Nachdem Sie die Antwort von Ihrem Zertifikatanbieter erhalten haben, importieren Sie sie in den lokalen Computerspeicher der einzelnen AD FS- und WAP-Instanzen.

  3. Verwenden Sie auf dem primären AD FS-Server das folgende Cmdlet, um das neue TLS/SSL-Zertifikat zu installieren:

Set-AdfsSslCertificate -Thumbprint '<thumbprint of new cert>'

Der Zertifikatfingerabdruck kann durch Ausführen des folgenden Befehls ermittelt werden:

dir Cert:\LocalMachine\My\

Ersetzen des TLS/SSL-Zertifikats für AD FS im Modus für alternative TLS-Bindungen

Bei der Konfiguration im Modus für alternative TLS-Clientbindungen führt AD FS die Gerätezertifikatauthentifizierung am Port 443 durch. Die Benutzerzertifikatauthentifizierung wird ebenfalls am Port 443 durchgeführt, allerdings unter einem anderen Hostnamen. Der Hostname des Benutzerzertifikats ist der AD FS-Hostname, dem certauth vorangestellt wird (Beispiel: certauth.fs.contoso.com). Verwenden Sie in diesem Modus das PowerShell-Cmdlet Set-AdfsAlternateTlsClientBinding, um das TLS/SSL-Zertifikat zu verwalten. Dieses Cmdlet verwaltet nicht nur die alternative TLS-Clientbindung, sondern auch alle anderen Bindungen, für die AD FS das TLS/SSL-Zertifikat festlegt.

Führen Sie die folgenden Schritte aus, um Ihr TLS/SSL-Zertifikat für AD FS im Modus für alternative TLS-Bindungen zu ersetzen:

  1. Rufen Sie zunächst das neue Zertifikat ab. Hierzu können Sie eine Zertifikatsignieranforderung (Certificate Signing Request, CSR) an einen Drittanbieter für öffentliche Zertifikate übermittelt. Es gibt verschiedene Möglichkeiten zum Generieren der CSR. Beispielsweise kann hierfür ein Computer mit Windows 7 oder einer höheren Version verwendet werden. Ihr Anbieter sollte über eine Dokumentation für diesen Prozess verfügen.

  2. Nachdem Sie die Antwort von Ihrem Zertifikatanbieter erhalten haben, importieren Sie sie in den lokalen Computerspeicher der einzelnen AD FS- und WAP-Instanzen.

  3. Verwenden Sie auf dem primären AD FS-Server das folgende Cmdlet, um das neue TLS/SSL-Zertifikat zu installieren:

Set-AdfsAlternateTlsClientBinding -Thumbprint '<thumbprint of new cert>'

Der Zertifikatfingerabdruck kann durch Ausführen des folgenden Befehls ermittelt werden:

dir Cert:\LocalMachine\My\

Weitere Überlegungen zu TLS/SSL-Zertifikaten im Standardmodus für die Zertifikatauthentifizierungsbindung und im Modus für alternative TLS-Bindungen

  • Die Cmdlets Set-AdfsSslCertificate und Set-AdfsAlternateTlsClientBinding sind Cmdlets für mehrere Knoten und müssen daher nur auf dem primären Server ausgeführt werden. Die Cmdlets aktualisieren auch alle Knoten in der Farm. Diese Änderung ist in Server 2016 neu. In Server 2012 R2 musste das Cmdlet auf jedem Server ausgeführt werden.
  • Die Cmdlets Set-AdfsSslCertificate und Set-AdfsAlternateTlsClientBinding müssen nur auf dem primären Server ausgeführt werden. Der primäre Server muss über Server 2016 verfügen, und die Farmverhaltensebene sollte auf 2016 erhöht werden.
  • Die Cmdlets Set-AdfsSslCertificate und Set-AdfsAlternateTlsClientBinding verwenden PowerShell-Remoting, um die anderen AD FS-Server zu konfigurieren. Stellen Sie sicher, dass der Port 5985 (TCP) auf den anderen Knoten geöffnet ist.
  • Die Cmdlets Set-AdfsSslCertificate und Set-AdfsAlternateTlsClientBinding erteilen dem Prinzipal „adfssrv“ Leseberechtigungen für die privaten Schlüssel des TLS/SSL-Zertifikats. Dieser Prinzipal stellt den AD FS-Dienst dar. Es ist nicht erforderlich, dem AD FS-Dienstkonto Lesezugriff auf die privaten Schlüssel des TLS/SSL-Zertifikats zu gewähren.

Ersetzen des TLS/SSL-Zertifikats für den Webanwendungsproxy

Zum Konfigurieren des Standardmodus für die Zertifikatauthentifizierungsbindung und/oder des Modus für alternative TLS-Clientbindungen auf dem WAP können Sie das Cmdlet Set-WebApplicationProxySslCertificate verwenden. Verwenden Sie zum Ersetzen des TLS/SSL-Zertifikats für den WAP auf jedem WAP-Server das folgende Cmdlet, um das neue TLS/SSL-Zertifikat zu installieren:

Set-WebApplicationProxySslCertificate -Thumbprint '<thumbprint of new cert>'

Wenn bei dem obigen Cmdlet ein Fehler auftritt, weil das alte Zertifikat bereits abgelaufen ist, konfigurieren Sie den Proxy mithilfe der folgenden Cmdlets neu:

$cred = Get-Credential

Geben Sie die Anmeldeinformationen eines Domänenbenutzers ein, der lokaler Administrator auf dem AD FS-Server ist.

Install-WebApplicationProxy -FederationServiceTrustCredential $cred -CertificateThumbprint '<thumbprint of new cert>' -FederationServiceName 'fs.contoso.com'