カスタム ポリシーを使用して独自の API に接続する Azure B2C テナントがあります。現在、ポリシーは *.something.dev 証明書でプロビジョニングされており、3 か月ごとに期限が切れます。計画では、この現在の証明書を CA 発行の証明書に置き換えて、証明書を 1 年に 4 回置き換えるのではなく、1 回だけ置き換えるようにします。
ただし、Comodo CA 証明書をアップロードした後に表示されるエラーは次のとおりです
Microsoft.Cpim.Common.PolicyException
。
Azure で CA または制限を設定できる場所があり、これによってこれらの問題が発生するのでしょうか? Azure で CA 関連の設定を行った覚えはありません。
Comodo CA を Let's Encrypt 証明書に置き換えると、サービスは再び機能します。当社側のコードは両方の証明書のサムプリントを許可しているため、問題は発生しません。
これまで試したこと:
- Web サービスの URL を置き換えます (something.test.dev から someotherdomain.com に移動)。
- 2048 の証明書を 4096 に置き換え、その逆も行います。
- 新しいポリシーを作成しました (B2C_1A_EnrichmentApiClientCertificate)
- 新しい b2c テナントを作成し、すべての設定をやり直しました。
- 独自の API をオフラインに設定すると、次のエラーが発生します。
Microsoft.Cpim.Common.Web.ConnectionException
つまり、この API を正確に呼び出していることは 100% 確実です。 - CAAレコードを削除して、それが関係しているかどうかを確認しました
答え1
この質問の答えは証明書チェーンにあります。
チェーンが誤って構成されており、サーバーのルート ストアに非ルート証明書が配置されていたため、問題が発生していました。
間違った証明書を削除することで、この問題は解決しました。
これをどうやって解決したか:
- 動作しているコンピューター/サーバー mmc.exe を動作していない環境と比較し、一致しない証明書を削除します。