Erforderliche Updates für Active Directory-Verbunddienste (AD FS) und Webanwendungsproxy (WAP)
Ab Oktober 2016 werden alle Updates für alle Komponenten von Windows Server nur über Windows Update (WU) veröffentlicht. Es gibt keine weiteren Hotfixes oder einzelne Downloads. Gilt für: Windows Server 2016, Windows Server 2012 R2, Windows Server 2012 und Windows Server 2008 R2 SP1.
Auf dieser Seite werden Rolluppakete von besonderem Interesse für AD FS und WAP sowie die historische Liste der Hotfixupdates aufgeführt, die für AD FS und WAP empfohlen werden.
Updates für AD FS und WAP in Windows Server 2016
Updates für Windows Server 2016 werden monatlich über Windows Update geliefert und sind kumulativ. Das unten aufgeführte Updatepaket wird für alle AD FS- und WAP 2016-Server empfohlen und enthält alle zuvor erforderlichen Updates sowie die neuesten Fixes.
KB # | BESCHREIBUNG | Veröffentlichungsdatum |
---|---|---|
4534271 | Behebt einen potenziellen AD FS-Chromefehler aufgrund der Unterstützung neuer SameSite-Cookierichtlinien standardmäßig für Version 80 von Google Chrome. Weitere Informationen finden Sie hier. | Januar 2020 |
CVE-2019-1126 | Dieses Sicherheitsupdate behebt ein Sicherheitsrisiko in den Active Directory-Verbunddiensten (AD FS), das es einem Angreifer ermöglichen kann, die Extranetsperrungsrichtlinie zu umgehen. | Juli 2019 |
4489889 (Betriebssystembuild 14393.2879) | Behebt ein Problem in den Active Directory-Verbunddiensten (AD FS), das dazu führt, dass eine doppelte Vertrauensstellung der vertrauenden Seite in der AD FS-Verwaltungskonsole angezeigt wird. Dies tritt auf, wenn Sie Vertrauensstellungen der vertrauenden Seite mithilfe der AD FS-Verwaltungskonsole erstellen oder anzeigen. Behebt ein großes Latenzproblem des Webanwendungsproxys (WAP) mit den Active Directory-Verbunddiensten (AD FS) (über 10.000 ms), das auftritt, wenn die intelligente Extranetsperrung (ESL) in AD FS 2016 aktiviert ist. Dieses Sicherheitsupdate behebt das in CVE-2018-16794 beschriebene Sicherheitsrisiko. |
März 2019 |
4487006 (Betriebssystembuild 14393.2828) | Behebt ein Problem, das dazu führt, dass Updates für eine Vertrauensstellung der vertrauenden Seite bei Verwendung von PowerShell- oder der Active Directory-Verbunddienste(AD FS)-Verwaltungskonsole fehlschlagen. Dieses Problem tritt auf, wenn Sie eine Vertrauensstellung der vertrauenden Seite so konfigurieren, dass eine Onlinemetadaten-URL verwendet wird, die mehr als einen PassiveRequestorEndpoint veröffentlicht. Der Fehler lautet: „MSIS7615: Die in einer Vertrauensstellung der vertrauenden Seite angegebenen vertrauenswürdigen Endpunkte müssen für diese vertrauende Seite eindeutig sein.“ Behebt ein Problem, bei dem eine bestimmte Fehlermeldung für Kennwortänderungen für externe Komplexität aufgrund von Azure-Kennwortschutzrichtlinien angezeigt wird. |
Februar 2019 |
4462928 (Betriebssystembuild 14393.2580) | Behebt Interoperationsprobleme zwischen der intelligenten Extranetsperrung (ESL) und der alternativen Anmelde-ID der Active Directory-Verbunddienste (AD FS). Wenn die alternative Anmelde-ID aktiviert ist, geben Aufrufe von AD FS PowerShell-Cmdlets, Get-AdfsAccountActivity und Reset-AdfsAccountLockout, Fehler „Konto nicht gefunden“ zurück. Wenn Set-AdfsAccountActivity aufgerufen wird, wird ein neuer Eintrag hinzugefügt, anstatt einen vorhandenen Eintrag zu bearbeiten. | Oktober 2018 |
4343884 (Betriebssystembuild 14393.2457) | Behebt ein Problem mit den Active Directory-Verbunddiensten (AD FS), bei dem die Multi-Faktoren-Authentifizierung mit mobilen Geräten, die benutzerdefinierte Kulturdefinitionen verwenden, nicht ordnungsgemäß funktioniert. Behebt ein Problem in Windows Hello for Business, das eine erhebliche Verzögerung (15 Sekunden) bei der Registrierung neuer Benutzer verursacht. Dieses Problem tritt auf, wenn ein Hardwaresicherheitsmodul zum Speichern eines Zertifikats einer AD FS Registrierungsstelle (RA) verwendet wird verwendet wird. |
August 2018 |
4338822 (Betriebssystembuild 14393.2395) | Behebt ein Problem in AD FS, das beim Erstellen oder Anzeigen von Vertrauensstellungen der vertrauenden Seite in der AD FS-Verwaltungskonsole eine doppelte Vertrauensstellung der vertrauenden Seite zeigt. Behebt ein Problem in AD FS, das dazu führt, dass Windows Hello for Business fehlschlägt. Das Problem tritt auf, wenn zwei Anspruchsanbieter vorhanden sind. Bei der PIN-Registrierung tritt ein Fehler auf: „400 Interner Serverfehler: Gerätebezeichner kann nicht abgerufen werden.“ Behebt ein WAP-Problem im Zusammenhang mit inaktiven Verbindungen, die nie enden. Dies führt zu Systemressourcenverlusten (z. B. einem Speicherverlust) und zu einem WAP-Dienst, der nicht mehr reagiert. Behebt ein AD FS-Problem, das verhindert, dass Benutzer eine andere Anmeldeoption auswählen können. Dies tritt auf, wenn Benutzer sich mit zertifikatbasierter Authentifizierung anmelden, aber nicht konfiguriert wurden. Dies tritt auch auf, wenn Benutzer zertifikatbasierte Authentifizierung auswählen und dann versuchen, eine andere Anmeldeoption auszuwählen. In diesem Fall werden Benutzer zur Seite „Zertifikatbasierte Authentifizierung“ weitergeleitet, bis sie den Browser schließen. |
Juli 2018 |
4103720 (Betriebssystembuild 14393.2273) | Behebt ein Problem mit AD FS, das dazu führt, dass eine IdP-initiierte Anmeldung bei einer vertrauenden SAML-Seite fehlschlägt, wenn PreventTokenReplays aktiviert ist. Behebt ein AD FS-Problem, das auftritt, wenn sich OAUTH von einem Gerät oder einer Browseranwendung authentifiziert. Eine Änderung des Benutzerkennworts führt zu einem Fehler und erfordert, dass der Benutzer die App oder den Browser beendet, um sich anzumelden. Behebt ein Problem, bei dem die Aktivierung der intelligenten Extranetsperrung in UTC +1 und höher (Europa und Asien) nicht funktioniert hat. Darüber hinaus führt dies dazu, dass die normale Extranetsperrung mit dem folgenden Fehler fehlschlägt: Get-AdfsAccountActivity: DateTime-Werte, die größer als DateTime.MaxValue oder kleiner als DateTime.MinValue sind, wenn sie in UTC konvertiert werden, können nicht in JSON serialisiert werden. Behebt ein AD FS-Windows Hello für Unternehmen, bei dem neue Benutzer ihre PIN nicht bereitstellen können. Dies tritt auf, wenn kein MFA-Anbieter konfiguriert ist. |
May 2018 |
4093120 (Betriebssystembuild 14393.2214) | Behebt ein Problem mit der Überprüfung des nicht behandelten Aktualisierungstokens. Es wird der folgende Fehler generiert: „Microsoft.IdentityServer.Web.Protocols.OAuth.Exceptions.OAuthInvalidRefreshTokenException: MSIS9312: Es wurde ein ungültiges OAuth-Aktualisierungstoken empfangen. Das Aktualisierungstoken wurde schneller als erlaubt im Token empfangen.“ | April 2018 |
4077525 (Betriebssystembuild 14393.2097) | Behebt ein Problem, bei dem ein HTTP 500-Fehler auftritt, wenn eine AD FS-Farm über mindestens zwei Server verfügt, die interne Windows-Datenbank (WID) verwenden. In diesem Szenario können bei der HTTP-Standardvorauthentifizierung auf dem Webanwendungsproxy(WAP)-Server einige Benutzer nicht authentifiziert werden. Wenn der Fehler auftritt, wird möglicherweise auch die Microsoft Windows-Webanwendungsproxy-Warnung „Ereignis-ID 13039“ im WAP-Ereignisprotokoll angezeigt. Die Beschreibung lautet: „Webanwendungsproxy konnte den Benutzer nicht authentifizieren. Die Vorauthentifizierung lautet „AD FS für umfangreiche Clients". Der angegebene Benutzer ist nicht für den Zugriff auf die angegebene vertrauende Seite autorisiert. Die Autorisierungsregeln der vertrauenden Zielpartei oder der vertrauenden WAP-Seite müssen geändert werden.„ Behebt ein Problem, bei dem AD FS „prompt=login“ während der Authentifizierung nicht mehr ignorieren kann. Die Option „Deaktiviert“ wurde hinzugefügt, um Szenarien zu unterstützen, in denen die Kennwortauthentifizierung nicht verwendet wird. Weitere Informationen finden Sie unter AD FS ignoriert den Parameter „prompt=login“ während einer Authentifizierung in Windows Server 2016 RTM. Behebt ein Problem in AD FS, bei dem autorisierte Kunden (und vertrauende Parteien), die „Zertifikat“ als Authentifizierungsoption auswählen, keine Verbindung herstellen können. Der Fehler tritt auf, wenn „prompt=login“ verwendet wird, wenn die integrierte Windows-Authentifizierung (WIA) aktiviert ist und die Anforderung WIA ausführen kann. Behebt ein Problem, bei dem AD FS die Seite „Homebereicherkennung (HRD)“ falsch anzeigt, wenn ein Identitätsanbieter (IDP) einer vertrauenden Seite (RP) in einer OAuth-Gruppe zugeordnet ist. Wenn dem RP in der OAuth-Gruppe nicht mehrere IDPs zugeordnet sind, wird dem Benutzer die HRD-Seite nicht angezeigt. Stattdessen wird der Benutzer direkt zum zugeordneten IDP zur Authentifizierung weitergeleitet. |
Februar 2018 |
4041688 (Betriebssystembuild 14393.1794) | Mit diesem Fix wird ein Problem behoben, das AD Authority-Anforderungen aufgrund eines falschen Cacheverhaltens zeitweilig an den falschen Identitätsanbieter weiterleiten. Dies kann sich auf Authentifizierungsfunktionen wie die Multi-Faktor-Authentifizierung auswirken. Microsoft Entra Connect Health hat die Möglichkeit hinzugefügt, die AD FS-Serverintegrität in gemischten WS2012R2- und WS2016-AD FS-Farmen mit korrekter Genauigkeit (mithilfe ausführlicher Überwachung) zu melden. Es wurde ein Problem behoben, bei dem beim Upgrade der 2012 R2 AD FS-Farm auf AD FS 2016 das PowerShell-Cmdlet zum Erhöhen der Farmverhaltensebene mit einem Timeout fehlschlägt, wenn viele Vertrauensstellungen der vertrauenden Seite vorhanden sind. Es wurde ein Problem behoben, bei dem AD FS Authentifizierungsfehler verursacht, indem der Wert des WCT-Parameters geändert wurde, während ein Verbund für die Anforderungen an einen anderen Sicherheitstokendienst (STS) hergestellt wurde. |
Oktober 2017 |
4038801 (Betriebssystembuild 14393.1737) | Unterstützung für die OIDC-Abmeldung mithilfe von Verbund-LDPs hinzugefügt. Dies ermöglicht „Kioskszenarien“, in denen mehrere Benutzer seriell bei einem einzelnen Gerät angemeldet werden können, bei dem ein Verbund mit einem LDP vorhanden ist. Ein WinHello-Problem wurde behoben, bei dem CEP/CES-basierte Zertifikate mit gMSA-Konten nicht funktionieren. Behebt ein Problem, bei dem die interne Windows-Datenbank (WID) auf Windows Server 2016 AD FS-Servern aufgrund einer FOREIGN KEY-Einschränkung nicht synchronisiert werden kann, z. B. die ApplicationGroupId-Spalten aus IdentityServerPolicy.Scopes- und IdentityServerPolicy.Clients-Tabellen. Solche Synchronisierungsfehler können unterschiedliche Anspruchs-, Anspruchsanbieter- und Anwendungserfahrungen zwischen primären und sekundären AD FS-Servern verursachen. Wenn die primäre WID-Rolle auf einen sekundären Knoten verschoben wird, sind Anwendungsgruppen in der AD FS-Verwaltungs-UX nicht mehr verwaltbar. Dieses Update behebt ein Problem, bei dem die Multi-Faktor-Authentifizierung mit mobilen Geräten, die benutzerdefinierte Kulturdefinitionen verwenden, nicht ordnungsgemäß funktioniert |
September 2017 |
4034661 (Betriebssystembuild 14393.1613) | Behebt ein Problem, bei dem die IP-Adresse des Aufrufers von 411-Ereignissen im Sicherheitsereignisprotokoll von AD FS 4.0 \ Windows Server 2016 RS1 AD FS-Servern nicht protokolliert wird, auch wenn „Erfolgsüberwachungen“ und „Fehlerüberwachungen“ aktiviert wurden. Dadurch wird ein Problem mit der Multi-Faktoren-Authentifizierung (MFA) von Azure behoben, wenn ein ADFX-Server für die Verwendung eines HTTP-Proxys konfiguriert ist. „Es wurde ein Problem behoben, bei dem das Anzeigen eines abgelaufenen oder widerrufenen Zertifikats für den AD FS-Proxyserver keinen Fehler an den Benutzer zurückgibt.“ |
August 2017 |
4034658 (Betriebssystembuild 14393.1593) | Fix für 2016 AD FS-Server zur Unterstützung der MFA-Zertifikatregistrierung für Windows Hello For Business für lokale Bereitstellungen | August 2017 |
4025334 (Betriebssystembuild 14393.1532) | Es wurde ein Problem behoben, bei dem der PkeyAuth-Tokenhandler eine Authentifizierung fehlschlagen lassen konnte, wenn die PkeyAuth-Anforderung falsche Daten enthält. Die Authentifizierung sollte weiterhin ohne Geräteauthentifizierung fortgesetzt werden | Juli 2017 |
4022723 (Betriebssystembuild 14393.1378) | [Webanwendungsproxy] Wert der Konfigurationseigenschaft „DisableHttpOnlyCookieProtection“ wird von WAP 2016 in der gemischten Bereitstellung 2012R2/2016 nicht abgerufen [Webanwendungsproxy] In EAS-Vorauthentifizierungsszenarien kann das Benutzerzugriffstoken von AD FS nicht abgerufen werden. AD FS 2016 : WSFED-Abmeldung führt zu einer Ausnahme |
Juni 2017 |
3213986 | Kumulatives Update für Windows Server 2016 für x64-basierte Systeme (KB3213986) | Januar 2017 |
Aktualisierungen für AD FS und WAP in Windows Server 2012 R2
Nachfolgend finden Sie eine Liste der Hotfixes und Updaterollups, die für Active Directory-Verbunddienste (AD FS) in Windows Server 2012 R2 veröffentlicht wurden.
KB # | BESCHREIBUNG | Veröffentlichungsdatum |
---|---|---|
4534309 | Behebt einen potenziellen AD FS-Chromefehler aufgrund der Unterstützung neuer SameSite-Cookierichtlinien standardmäßig für Version 80 von Google Chrome. Weitere Informationen finden Sie hier. | Januar 2020 |
4507448 | Dieses Sicherheitsupdate behebt ein Sicherheitsrisiko in den Active Directory-Verbunddiensten (AD FS), das es einem Angreifer ermöglichen kann, die Extranetsperrungsrichtlinie zu umgehen. | Juli 2019 |
4041685 | Es wurde ein AD FS-Problem behoben, bei dem MSISConext-Cookies in Anforderungsheadern schließlich das Größenlimit der Header überschreiten und zu einem Fehler bei der Authentifizierung mit dem HTTP-Statuscode 400 „Bad Request – Header Too Long“ führen können. Es wurde ein Problem behoben, bei dem AD FS „prompt=login“ während der Authentifizierung nicht mehr ignorieren kann. Die Option „Deaktiviert“ wurde hinzugefügt, um Szenarien wiederherzustellen, in denen die Authentifizierung ohne Kennwort verwendet wird. |
Vorschau für Updaterollup vom Oktober 2017 |
4019217 | Arbeitsordnerclients, die Tokenbroker verwenden, funktionieren nicht, wenn ein 2012 R2 AD FS-Server verwendet wird | Vorschau für Updaterollup vom Mai 2017 |
4015550 | Es wurde ein Problem behoben, bei dem AD FS externe Benutzer nicht authentifizierte und AD FS WAP zufällig keine Anforderung weiterleiten konnte | Updaterollup vom April 2017 |
4015547 | Es wurde ein Problem behoben, bei dem AD FS externe Benutzer nicht authentifizierte und AD FS WAP zufällig keine Anforderung weiterleiten konnte | Neuestes Sicherheitsupdate vom April 2017 |
4012216 | MS17-019 Dieses Sicherheitsupdate behebt ein Sicherheitsrisiko in Active Directory-Verbunddiensten (AD FS). Das Sicherheitsrisiko kann die Offenlegung von Informationen ermöglichen, wenn ein Angreifer eine speziell gestaltete Anforderung an einen AD FS-Server sendet, sodass der Angreifer vertrauliche Informationen über das Zielsystem lesen kann. | Updaterollup vom Mai 2017 |
3179574 | Problem mit der Aktualisierung des AD FS-Extranetkennworts behoben. | Updaterollup vom August 2016 |
3172614 | Unterstützung für „prompt=login“ eingeführt. Problem mit der AD FS-Verwaltungskonsole und AlwaysRequireAuthentication-Einstellung behoben. | Updaterollup vom Juli 2016 |
Active Directory-Verbunddienste (AD FS) 3.0 kann keine Verbindung mit LDAP(Lightweight Directory Access Protocol)-Attributspeichern herstellen, die für die Verwendung des SSL(Secure Sockets Layer)-Ports 636 oder 3269 in der Verbindungszeichenfolge konfiguriert sind. | Updaterollup vom Juni 2016 | |
3148533 | Fehler bei der alternativen MFA-Authentifizierung über den AD FS-Proxy in Windows Server 2012 R2 | Mai 2016 |
3134787 | AD FS-Protokolle enthalten keine Client-IP-Adresse für Kontosperrungsszenarien in Windows Server 2012 R2 | Februar 2016 |
3134222 | MS16-020: Sicherheitsupdate für Active Directory-Verbunddienste (AD FS) zum Beheben von Denial-of-Service: 9. Februar 2016 | Februar 2016 |
3105881 | Kann nicht auf Anwendungen zugreifen, wenn die Geräteauthentifizierung in Windows Server 2012 R2-basierten AD FS-Server aktiviert ist | Oktober 2015 |
3092003 | Die Seite wird wiederholt geladen, und die Authentifizierung schlägt fehl, wenn Benutzer MFA in Windows Server 2012 R2 AD FS verwenden | August 2015 |
3080778 | AD FS ruft OnError nicht auf, wenn der MFA-Adapter eine Ausnahme in Windows Server 2012 R2 auslöst | Juli 2015 |
3075610 | Vertrauensstellungen gehen auf dem sekundären AD FS-Server verloren, nachdem Sie den Anspruchsanbieter in Windows Server 2012 R2 hinzugefügt oder entfernt haben | Juli 2015 |
3070080 | Homebereicherkennung funktioniert nicht ordnungsgemäß für die Ansprüche nicht unterstützende Vertrauensstellung der vertrauenden Seite | Juni 2015 |
3052122 | Update fügt Unterstützung für zusammengesetzte ID-Ansprüche in AD FS-Token in Windows Server 2012 R2 hinzu | Mai 2015 |
3045711 | MS15-040: Sicherheitsrisiko in den Active Directory-Verbunddiensten könnte die Offenlegung von Informationen ermöglichen | April 2015 |
3042127 | Fehler „HTTP 400 – Ungültige Anforderung“ beim Öffnen eines freigegebenen Postfachs über WAP in Windows Server 2012 R2 | März 2015 |
3042121 | AD FS-Tokenwiedergabeschutz für Webanwendungsproxy-Authentifizierungstoken in Windows Server 2012 R2 | März 2015 |
3035025 | Hotfix für die Funktion „Kennwort aktualisieren“, sodass Benutzer kein registriertes Gerät in Windows Server 2012 R2 verwenden müssen | Januar 2015 |
3033917 | AD FS kann keine SAML-Antwort in Windows Server 2012 R2 verarbeiten | Januar 2015 |
3025080 | Der Vorgang schlägt fehl, wenn Sie versuchen, eine Office-Datei über den Webanwendungsproxy in Windows Server 2012 R2 zu speichern | Januar 2015 |
3025078 | Sie werden nicht erneut zur Eingabe des Benutzernamens aufgefordert, wenn Sie einen falschen Benutzernamen verwenden, um sich bei Windows Server 2012 R2 anzumelden | Januar 2015 |
3020813 | Sie werden zur Authentifizierung aufgefordert, wenn Sie eine Webanwendung in Windows Server 2012 R2 AD FS ausführen | Januar 2015 |
3020773 | Fehler wegen Zeitüberschreitung nach der ersten Bereitstellung des Geräteregistrierungsdiensts in Windows Server 2012 R2 | Januar 2015 |
3018886 | Sie werden zweimal aufgefordert, einen Benutzernamen und ein Kennwort einzugeben, wenn Sie über das Intranet auf Windows Server 2012 R2 AD FS-Server zugreifen | Januar 2015 |
3013769 | Updaterollup für Windows Server 2012 R2 | Dezember 2014 |
3000850 | Updaterollup für Windows Server 2012 R2 | November 2014 |
2975719 | Updaterollup für Windows Server 2012 R2 | August 2014 |
2967917 | Updaterollup für Windows Server 2012 R2 | Juli 2014 |
2962409 | Updaterollup für Windows Server 2012 R2 | Juni 2014 |
2955164 | Updaterollup für Windows Server 2012 R2 | Mai 2014 |
2919355 | Updaterollup für Windows Server 2012 R2 | April 2014 |
Aktualisierungen für AD FS in Windows Server 2012 (AD FS 2.1) und AD FS 2.0
Im Folgenden finden Sie eine Liste der Hotfixes und Updaterollups, die für AD FS 2.0 und 2.1 veröffentlicht wurden.
KB # | BESCHREIBUNG | Veröffentlichungsdatum | Gilt für: |
---|---|---|---|
3197878 | Authentifizierung über Proxy schlägt in Windows Server 2012 fehl (dies ist die allgemeine Version von Hotfix 3094446) | Qualitätsrollup vom November 2016 | AD FS 2.1 |
3197869 | Authentifizierung über Proxy schlägt in Windows Server 2008 R2 SP1 fehl (dies ist die allgemeine Version von Hotfix 3094446) | Qualitätsrollup vom November 2016 | AD FS 2.0 |
3094446 | Authentifizierung über Proxy schlägt in Windows Server 2012 oder Windows Server 2008 R2 SP1 fehl | September 2015 | AD FS 2.0 and 2.1 |
3070078 | AD FS 2.1 löst eine Ausnahme aus, wenn Sie sich mit einem Verschlüsselungszertifikat in Windows Server 2012 authentifizieren | Juli 2015 | AD FS 2.1 |
3062577 | MS15-062: Sicherheitsrisiko in den Active Directory-Verbunddiensten könnte die Offenlegung von Informationen ermöglichen | Juni 2015 | AD FS 2.0 / 2.1 |
3003381 | MS14-077: Sicherheitsrisiko in den Active Directory-Verbunddiensten könnte die Offenlegung von Informationen ermöglichen: 14. April 2015 | November 2014 | AD FS 2.0 / 2.1 |
2987843 | Die Arbeitsspeicherauslastung des AD FS-Verbundservers steigt ständig, wenn sich viele Benutzer bei einer Webanwendung in Windows Server 2012 anmelden | Juli 2014 | AD FS 2.1 |
2957619 | Die Vertrauensstellung der vertrauenden Seite in AD FS wird beendet, wenn eine Anforderung an AD FS für ein delegiertes Token gestellt wird | Mai 2014 | AD FS 2.1 |
2926658 | Fehler bei der Bereitstellung der AD FS-SQL-Farm, wenn Sie nicht über SQL-Berechtigungen verfügen | Oktober 2014 | AD FS 2.1 |
2896713 oder 2989956 | Update ist verfügbar, um mehrere Probleme nach der Installation von Sicherheitsupdate 2843638 auf einem AD FS-Server zu beheben | November 2013 September 2014 |
AD FS 2.0 / 2.1 |
2877424 | Update ermöglicht die Verwendung eines Zertifikats für mehrere Vertrauensstellungen der vertrauenden Seite in einer AD FS 2.1-Farm | Oktober 2013 | AD FS 2.1 |
2873168 | FIX: Fehler tritt auf, wenn Sie einen CSP und HSM eines Drittanbieters verwenden und dann eine Anspruchsanbieter-Vertrauensstellung in Updaterollup 3 für AD FS 2.0 unter Windows Server 2008 R2 Service Pack 1 konfigurieren | September 2013 | AD FS 2.0 |
Ein Komma im Antragstellernamen eines Verschlüsselungszertifikats verursacht eine Ausnahme in Windows Server 2008 R2 SP1 | August 2013 | AD FS 2.0 | |
2843639 | [Sicherheit]: Sicherheitsrisiko in den Active Directory-Verbunddiensten könnte die Offenlegung von Informationen ermöglichen | November 2013 | AD FS 2.1 |
2843638 | MS13-066: Beschreibung des Sicherheitsupdates für Active Directory-Verbunddienste (AD FS) 2.0: 13. August 2013 | August 2013 | AD FS 2.0 |
2827748 | Federationmetadata.XML-Datei enthält keine MEX-Endpunktinformationen für die WS-Trust- und WS-Verbundendpunkte in Windows Server 2012 | Mai 2013 | AD FS 2.1 |
2790338 | Beschreibung von Updaterollup 3 für Active Directory-Verbunddienste (AD FS) 2.0 | März 2013 | AD FS 2.0 |