Доступ к конечной точке ADFS 4.0 через WAP получает ошибку сервера 503

У нас есть ADFS 4.0 сервер с WAP-сервером, настроенным в DMZ. Недавно мы начали получать HTTP Error 503: Service Unavailable ошибка при доступе к конечным точкам через WAP. Эти же конечные точки работают правильно при доступе к ним в сети.

Я пробовал другие конечные точки и некоторые работы, а некоторые нет.

Я пытался вернуться через WAP Мастер настройки и все настроено правильно. Я также не вижу ошибок в средстве просмотра событий ни на ADFS сервер или прокси-сервер. Есть идеи?

Обновить:

Я работал над этим еще немного сегодня. Мы запустили средство диагностики ADFS и решили все проблемы, кроме 1 ошибки и 1 предупреждения. Я думаю, что предупреждение является лишь проблемой инструмента, потому что прокси-сервер может видеть метаданные федерации на сервере ADFS. Ошибка, однако, поставила меня в тупик. Я запустил сценарий изменения учетной записи ADFS и установил его обратно для пользователя gMSA, для которого он уже установлен, и все оказалось работающим правильно. Я не понимаю, как можно заблокировать учетную запись gMSA, изменить или отключить пароль. Кажется, все настроено правильно.

ошибка

Предупреждение

1 ответ

Таким образом, учетные записи gMSA не отключаются и не блокируются. Что на них влияет, так это атрибут PrincipalsAllowedToRetrieveManagedPassword. Этот атрибут контролирует, какие участники могут получить пароль от AD. Убедитесь, что все ваши узлы ADFS включены в этот список. Этот вкладыш powershell one должен показать все объекты, которым разрешено получать пароль, просто обновите ADFSgMSA до имени используемой учетной записи gMSA.

Get-ADServiceAccount ADFSgMSA -Properties * | Select-Object Name,PrincipalsAllowedToRetrieveManagedPassword|fl

Если вы хотите добавить серверы в этот список, вам должно быть достаточно чего-то подобного. Просто измените массив, включив в него все серверы, которые нужно добавить, и учетная запись ADFSgMSA будет обновлена ​​до используемой учетной записи gMSA.

#get existing Principals
$adfsgmsa = Get-ADServiceAccount ADFSgMSA -Properties 
PrincipalsAllowedToRetrieveManagedPassword
#get DNs for other principals we're adding to the gMSA
$principals = @(
  ((Get-ADUser MyAdminUser).DistinguishedName),
  ((Get-ADComputer ADFS02).DistinguishedName)
)
#add new the two arrays
$principals+=$adfsgmsa.PrincipalsAllowedToRetrieveManagedPassword
#set the ad service account to use all principals
Set-ADServiceAccount -Identity 'adfsgmsa' -PrincipalsAllowedToRetrieveManagedPassword 
$principals
#verify the changes (this might take a while to go into effect)
Get-ADServiceAccount ADFSgMSA -Properties PrincipalsAllowedToRetrieveManagedPassword
Другие вопросы по тегам