{"id":2961,"date":"2015-10-28T16:47:26","date_gmt":"2015-10-28T19:47:26","guid":{"rendered":"http:\/\/www.radians.com.ar\/blog\/?p=2961"},"modified":"2018-01-16T15:55:29","modified_gmt":"2018-01-16T18:55:29","slug":"adfs-3-0-reemplazando-nuestros-certificados-en-windows-server-2012-r2-howto","status":"publish","type":"post","link":"https:\/\/www.radians.com.ar\/blog\/?p=2961","title":{"rendered":"ADFS 3.0, reemplazando nuestros certificados en Windows Server 2012 R2 {HowTo}"},"content":{"rendered":"<p align=\"justify\"><a href=\"http:\/\/www.radians.com.ar\/Articulos\/Images2014\/ADF.0reemplazandonuestroscertificadosenW_EC19\/choosesignin_04.png\"><img loading=\"lazy\" decoding=\"async\" title=\"www.radians.com.ar\" style=\"border-top: 0px; border-right: 0px; border-bottom: 0px; margin-left: 0px; border-left: 0px; display: inline; margin-right: 0px\" border=\"0\" alt=\"www.radians.com.ar\" src=\"http:\/\/www.radians.com.ar\/Articulos\/Images2014\/ADF.0reemplazandonuestroscertificadosenW_EC19\/choosesignin_04_thumb.png\" width=\"200\" align=\"left\" height=\"199\" \/><\/a> Hoy vamos a ver como es el procedimiento para reemplazar los certificados en nuestra arquitectura ADFS 3.0; esto suele ocurrir cuando los certificados han expirado o est\u00e1n pr\u00f3ximos a dicha fecha.<\/p>\n<p align=\"justify\">Veremos como hacerlo, primero debemos abrir la consola ADFS. Luego debemos agregar el nuevo certificado en el servidor, asegur\u00e1ndonos de que este se a\u00f1ade al almac\u00e9n de certificados personales de la cuenta de equipo. Podemos hacerlo utilizando la consola MMC y su complemento de certificados.<\/p>\n<p align=\"justify\">Debemos buscar el ThumbPrint del nuevo certicado, y podemos hacerlo buscando los detalles del mismo. Este ThumbPrint (huella digital) esta por lo general en la parte inferior de la lista de detalles para el certificado y se compone de 40 caracteres hexadecimales.<\/p>\n<p><a href=\"http:\/\/www.radians.com.ar\/Articulos\/Images2014\/ADF.0reemplazandonuestroscertificadosenW_EC19\/CertificateThumbprint.png\"><img loading=\"lazy\" decoding=\"async\" title=\"www.radians.com.ar\" style=\"border-top: 0px; border-right: 0px; border-bottom: 0px; float: none; margin-left: auto; border-left: 0px; display: block; margin-right: auto\" border=\"0\" alt=\"www.radians.com.ar\" src=\"http:\/\/www.radians.com.ar\/Articulos\/Images2014\/ADF.0reemplazandonuestroscertificadosenW_EC19\/CertificateThumbprint_thumb.png\" width=\"404\" height=\"502\" \/><\/a> <\/p>\n<p align=\"justify\">Tambi\u00e9n podemos realizar con PowerShell con el comando: <font color=\"#ff8000\" face=\"OCR A Extended\">Get-AdfsSslCertificate<\/font>. <\/p>\n<p align=\"justify\">Tengamos una copia de este valor, eliminando los espacios en blanco. Ahora debemos asignarle a la cuenta de servicio que se est\u00e1 ejecutando el servicio \u201c<font color=\"#ff8000\"><font face=\"OCR A Extended\">Active Directory Federation Services<\/font><\/font>\u201d acceso de lectura a la clave privada. Para hacer esto, debemos hacer lo siguiente:<\/p>\n<p align=\"justify\">Dentro de la MMC de los certificados, hacemos un clic con el bot\u00f3n derecho en el certificado, y seleccionamos \u201c<font color=\"#ff8000\" face=\"OCR A Extended\">All Taks<\/font>\u201c y seleccionamos \u201c<font color=\"#ff8000\" face=\"OCR A Extended\">Manage Private Keys\u2026<\/font>\u201d:    <br \/><a href=\"http:\/\/www.radians.com.ar\/Articulos\/Images2014\/ADF.0reemplazandonuestroscertificadosenW_EC19\/cert00.png\"><img loading=\"lazy\" decoding=\"async\" title=\"www.radians.com.ar\" style=\"border-top: 0px; border-right: 0px; border-bottom: 0px; float: none; margin-left: auto; border-left: 0px; display: block; margin-right: auto\" border=\"0\" alt=\"www.radians.com.ar\" src=\"http:\/\/www.radians.com.ar\/Articulos\/Images2014\/ADF.0reemplazandonuestroscertificadosenW_EC19\/cert00_thumb.png\" width=\"544\" height=\"263\" \/><\/a>Hacemos clic en &#8216;<font color=\"#ff8000\" face=\"OCR A Extended\">Add &#8230;<\/font>&#8216; para agregar la cuenta de usuario que ejecuta el servicio de AD FS en el servidor, la cual tiene los permisos de acceso de lectura. <\/p>\n<p><a href=\"http:\/\/www.radians.com.ar\/Articulos\/Images2014\/ADF.0reemplazandonuestroscertificadosenW_EC19\/AccoPerm.png\"><img loading=\"lazy\" decoding=\"async\" title=\"www.radians.com.ar\" style=\"border-top: 0px; border-right: 0px; border-bottom: 0px; float: none; margin-left: auto; border-left: 0px; display: block; margin-right: auto\" border=\"0\" alt=\"www.radians.com.ar\" src=\"http:\/\/www.radians.com.ar\/Articulos\/Images2014\/ADF.0reemplazandonuestroscertificadosenW_EC19\/AccoPerm_thumb.png\" width=\"544\" height=\"400\" \/><\/a> Luego hacemos un clic en OK, y aceptamos para cerrar esta ventana.<\/p>\n<p>Ejecutamos la consola AD FS Management Console y expandimos: <font color=\"#ff8000\" face=\"OCR A Extended\">AD FS \/ Servoce \/ Certificates<\/font><\/p>\n<p>&#160;<a href=\"http:\/\/www.radians.com.ar\/Articulos\/Images2014\/ADF.0reemplazandonuestroscertificadosenW_EC19\/image.png\"><img loading=\"lazy\" decoding=\"async\" title=\"www.radians.com.ar\" style=\"border-top: 0px; border-right: 0px; border-bottom: 0px; float: none; margin-left: auto; border-left: 0px; display: block; margin-right: auto\" border=\"0\" alt=\"www.radians.com.ar\" src=\"http:\/\/www.radians.com.ar\/Articulos\/Images2014\/ADF.0reemplazandonuestroscertificadosenW_EC19\/image_thumb.png\" width=\"304\" height=\"216\" \/><\/a>     <br \/>Hacemos clic en &#8216;Set Service Communications Certificate\u2026&#8217; que se encuentra en el Acton Panel en la esquina superior derecha. <\/p>\n<p><a href=\"http:\/\/www.radians.com.ar\/Articulos\/Images2014\/ADF.0reemplazandonuestroscertificadosenW_EC19\/action.png\"><img loading=\"lazy\" decoding=\"async\" title=\"www.radians.com.ar\" style=\"border-top: 0px; border-right: 0px; border-bottom: 0px; float: none; margin-left: auto; border-left: 0px; display: block; margin-right: auto\" border=\"0\" alt=\"www.radians.com.ar\" src=\"http:\/\/www.radians.com.ar\/Articulos\/Images2014\/ADF.0reemplazandonuestroscertificadosenW_EC19\/action_thumb.png\" width=\"304\" height=\"303\" \/><\/a> <\/p>\n<p align=\"justify\">Aparecera un cuadro de dialogo en donde se muestra los certificados disponibles en el servidor. Seleccionamos el nuevo certificado que se va a utilizar. Si no estamos seguros del certificado correcto, seleccionamos cada certificado de a uno a la vez y hacemos clic en <font color=\"#ff8000\">&#8216;<font face=\"OCR A Extended\">Click here to view certificate properties<\/font><\/font>&#8216; para ver las propiedades y comparar la huella digital con la que tomamos nota anteriormente.<\/p>\n<p align=\"justify\">Si en el momento de reiniciar el servidor o el servicio ADFS y realizar la conexi\u00f3n con el ADFS notamos que estamos utilizando todav\u00eda el viejo certificado. El cambio en la interfaz gr\u00e1fica de usuario cambia la configuraci\u00f3n en la base de datos de configuraci\u00f3n de AD FS, pero no el certificado unido a HTTP.sys.<\/p>\n<p align=\"left\">Para completar el cambio de configuraci\u00f3n, debemos ejecutar el siguiente comando PowerShell:   <br \/><font color=\"#ff0000\" face=\"OCR A Extended\"><font color=\"#ff8000\">Set-AdfsSslCertificate \u2013Thumbprint <\/font><\/font><font color=\"#ff0000\" face=\"OCR A Extended\"><font color=\"#ff8000\">a0c4e7540d61098358a081ed2d412cdbf668a46e<\/font> <\/font><\/p>\n<p align=\"justify\">D\u00f3nde <font color=\"#ff8000\" face=\"OCR A Extended\">a0c4e7540d61098358a081ed2d412cdbf668a46e<\/font> debe sustituirse con la huella digital que guardamos anteriormente, y ahora si podemos reiniciamos e el servidor, o el servicio de AD FS en el servidor para completar el cambio de configuraci\u00f3n.<\/p>\n<p align=\"justify\">Para nuestro servidor Web necesitamos adem\u00e1s agregar el certificado a nuestro WAP. Debemos verificar que el certificado se encuentre en el almac\u00e9n de certificados personales de la cuenta de equipo; y luego ejecutamos el siguiente comando PowerShell:<\/p>\n<p><font color=\"#ff8000\" face=\"OCR A Extended\">Set-WebApplicationProxySslCedrtificate \u2013Thumbprint a0c4e7540d61098358a081ed2d412cdbf668a46e<\/font><\/p>\n<p align=\"justify\">D\u00f3nde <font color=\"#ff8000\" face=\"OCR A Extended\">a0c4e7540d61098358a081ed2d412cdbf668a46e<\/font> debe sustituirse con la huella digital que guardamos anteriormente.<\/p>\n<p align=\"justify\">Todas las reglas de publicaci\u00f3n necesitan ser actualizada con la nueva huella digital del nuevo certificado. Esto se puede hacer ya sea por la eliminaci\u00f3n de las viejas reglas y recre\u00e1ndolas con la nueva huella digital del certificado:<\/p>\n<p><font color=\"#ff8000\" face=\"OCR A Extended\">Get-WebApplicationProxyApplication \u2013Name \u201cWebAppPublishingRuleName\u201d | Set-WebApplicationProxyApplication \u2013ExternalCertificateThumbprint \u201ca0c4e7540d61098358a081ed2d412cdbf668a46e\u201d<\/font><\/p>\n<p align=\"justify\">D\u00f3nde <font color=\"#ff8000\" face=\"OCR A Extended\">a0c4e7540d61098358a081ed2d412cdbf668a46e<\/font> debe sustituirse con la huella digital que guardamos anteriormente, y \u201c&#8217;<font color=\"#ff8000\" face=\"OCR A Extended\">WebAppPublishingRuleName<\/font>\u201d debe sustituirse por el nombre de la regla, tal como se muestra en la consola de acceso remoto.<\/p>\n<p align=\"justify\">Recordemos que debemos reiniciar el servidor o los servicios de ADFS y proxy de aplicaciones Web para completar la configuraci\u00f3n.<\/p>\n<p>En resumen:<\/p>\n<ul>\n<li>Obtener la huella digital del certificado SSL de reemplazo.<\/li>\n<li>Copiarlo en el bloc de notas y quitar los espacios.<\/li>\n<li>Abrimos la consola PowerShell en uno de los servidores del servicio fijo.<\/li>\n<li>Ejecutamos <font color=\"#ff8000\" face=\"OCR A Extended\">Get-AdfsSslCertificate<\/font>. Esto mostr\u00f3 la huella digital todav\u00eda &quot;asignada&quot; en ADFS, el antiguo.<\/li>\n<li>Ejecutamos <font color=\"#ff8000\" face=\"OCR A Extended\">Set-AdfsSslCertificate -Thumbprint xxxxthumbprintofthenewsslcertxxxxx<\/font> (sin espacios).<\/li>\n<li>Reiniciamos el servicio de AD FS en ambos servidores FS internos.<\/li>\n<\/ul>\n<p align=\"justify\">Si queremos comprobar el certificado asignado a una regla de publicaci\u00f3n espec\u00edfica, podemos realizarlo por medio de PowerShell con el siguiente comando: <font color=\"#ff8000\" face=\"OCR A Extended\">Get-WebApplicationProxyApplication \u2013Name \u201cWebAppPublishingRuleName\u201d | fl<\/font><\/p>\n<p>Espero que les sea de utilidad e inter\u00e9s. Saludos. Roberto Di Lello.<\/p>\n<h4>Mas Informaci\u00f3n:<\/h4>\n<ul>\n<li><a href=\"http:\/\/blogs.msdn.com\/b\/vilath\/archive\/2015\/09\/02\/how-to-update-certificates-for-ad-fs-3-0.aspx\">How to Update Certificates for AD FS 3.0<\/a><\/li>\n<li><a href=\"http:\/\/scug.be\/sccm\/2015\/06\/04\/how-to-replace-expired-certificates-on-adfs-3-0-the-right-way\/\">How to replace expired certificates on ADFS 3.0 the right way<\/a><\/li>\n<li><a href=\"http:\/\/blogs.technet.com\/b\/tune_in_to_windows_intune\/archive\/2013\/11\/13\/replace-certificates-on-adfs-3-0.aspx\">TechNet blog &#8211; Replace certificates on ADFS 3.0<\/a><\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Hoy vamos a ver como es el procedimiento para reemplazar los certificados en nuestra arquitectura&#8230;<\/p>\n","protected":false},"author":1,"featured_media":4291,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[158,281],"tags":[217,309,307,243,290],"class_list":["post-2961","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-windows-server-2012","category-281","tag-ad-domain-services","tag-active-directory-federation-services-ad-fs","tag-adfs","tag-windows-server-2012-r2","tag-windows-server-2016"],"_links":{"self":[{"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/posts\/2961","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=2961"}],"version-history":[{"count":1,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/posts\/2961\/revisions"}],"predecessor-version":[{"id":2962,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/posts\/2961\/revisions\/2962"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/media\/4291"}],"wp:attachment":[{"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=2961"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=2961"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=2961"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}