随笔 - 911  文章 - 5  评论 - 94  阅读 - 243万

ADFS配置“声明提供方信任”时,读取url报错

声明提供方信任,通过Haproxy 2.8.5提供https服务,metadata通过url可以正常打开页面

ADFS在配置“声明提供方信任”时,通过URL访问声明提供方的联合元数据,提示“SSL连接通道已关闭”或“基础连接已关闭”,查看haproxy日志发现保存日志“SSL handshake failure (error:14209102:SSL routines:tls_early_post_process_client_hello:unsupported protocol)

 

The problem turned out to be caused by the fact that Windows Server at least up to 2016 is using TLS 1.0 for .NET framework (in which the ADFS configuration wizard is implemented) while my service hosting the metadata document only allowed TLS 1.2 as the minimum version。

出现该问题的原因是ADFS默认使用TLS1.0,可以选择强制ADFS使用TLS1.2,也可以配置haproxy支持TLS1.0,如下

ssl-default-bind-options ssl-min-ver TLSv1.0 no-sslv3

 从 Windows Server 2012 开始,默认启用 TLS 1.2,配置ADFS3.0使用TLS1.2,如下:

注册表 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\.NETFramework\v4.0.30319 项下新建 SchUseStrongCrypto 值,值数据为1,如下图所示:

然后重启adfs服务

 

 

参考如下:

https://learn.microsoft.com/zh-cn/troubleshoot/windows-server/active-directory/disable-and-replace-tls-1dot0

https://learn.microsoft.com/zh-cn/windows-server/identity/ad-fs/operations/manage-ssl-protocols-in-ad-fs?source=recommendations

https://learn.microsoft.com/zh-cn/windows-server/identity/ad-fs/operations/manage-ssl-protocols-in-ad-fs?source=recommendations#enable-strong-authentication-for-net-applications

posted on   momingliu11  阅读(35)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· DeepSeek 开源周回顾「GitHub 热点速览」
· 物流快递公司核心技术能力-地址解析分单基础技术分享
· .NET 10首个预览版发布:重大改进与新特性概览!
· AI与.NET技术实操系列(二):开始使用ML.NET
· 单线程的Redis速度为什么快?
历史上的今天:
2020-08-06 Windows Server Backup之AD备份与还原
2014-08-06 卸载隐藏的网络适配器
2014-08-06 文本转换成表格
2013-08-06 Current_Path 获取脚本所在路径(当前路径),取当前时间做文件名(uformat)
2013-08-06 补丁更新获取
< 2025年3月 >
23 24 25 26 27 28 1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28 29
30 31 1 2 3 4 5

点击右上角即可分享
微信分享提示