Behobene Probleme
- Die folgenden FAS-PowerShell-Befehle funktionieren jetzt ordnungsgemäß, wenn FAS so konfiguriert ist, dass Benutzerzertifikate mit EC-Schlüsseln (Elliptic Curve) generiert werden:
Test-FasCrypto
Test-FasUserCertificateCrypto
<!--NeedCopy-->
[AUTH-2177]
-
In früheren Versionen von FAS wurde für jede Zertifikatsignieranforderung ein neues ISignerCertificate-Objekt erstellt. Die Erstellung von ISignerCertificate-Objekten stellte sich in einigen Active Directory-Umgebungen als potenzieller Engpass heraus. In dieser Version verwendet FAS dasselbe Objekt erneut, um den Engpass zu vermeiden. [AUTH-2168]
-
Auf dem VDA werden die folgenden Ereignisprotokollmeldungen beobachtet:
- Ereignis 57, CertificateServicesClient-CertEnroll: Der Anbieter CitrixLogonKsp wurde nicht geladen, da die Initialisierung fehlgeschlagen ist.
- Ereignis 57, CertificateServicesClient-CertEnroll: Der Anbieter CitrixVirtualSmartcardKsp wurde nicht geladen, da die Initialisierung fehlgeschlagen ist.
Die in diesen Ereignissen genannten Anbieter unterstützen die FAS-Authentifizierung, die Ereignisse weisen jedoch nicht auf ein Problem mit der FAS-Funktionalität hin.
Die neuesten mit den VDA-Komponenten gebündelten FAS-Anbieter führen nicht zur Generierung dieser Ereignisse. [AUTH-2184, XAC-58562]