Behobene Probleme

  • Die folgenden FAS-PowerShell-Befehle funktionieren jetzt ordnungsgemäß, wenn FAS so konfiguriert ist, dass Benutzerzertifikate mit EC-Schlüsseln (Elliptic Curve) generiert werden:
Test-FasCrypto
Test-FasUserCertificateCrypto
<!--NeedCopy-->

[AUTH-2177]

  • In früheren Versionen von FAS wurde für jede Zertifikatsignieranforderung ein neues ISignerCertificate-Objekt erstellt. Die Erstellung von ISignerCertificate-Objekten stellte sich in einigen Active Directory-Umgebungen als potenzieller Engpass heraus. In dieser Version verwendet FAS dasselbe Objekt erneut, um den Engpass zu vermeiden. [AUTH-2168]

  • Auf dem VDA werden die folgenden Ereignisprotokollmeldungen beobachtet:

    • Ereignis 57, CertificateServicesClient-CertEnroll: Der Anbieter CitrixLogonKsp wurde nicht geladen, da die Initialisierung fehlgeschlagen ist.
    • Ereignis 57, CertificateServicesClient-CertEnroll: Der Anbieter CitrixVirtualSmartcardKsp wurde nicht geladen, da die Initialisierung fehlgeschlagen ist.

Die in diesen Ereignissen genannten Anbieter unterstützen die FAS-Authentifizierung, die Ereignisse weisen jedoch nicht auf ein Problem mit der FAS-Funktionalität hin.

Die neuesten mit den VDA-Komponenten gebündelten FAS-Anbieter führen nicht zur Generierung dieser Ereignisse. [AUTH-2184, XAC-58562]

Behobene Probleme

In diesem Artikel