사용자 지정 정책을 사용하여 자체 API에 연결하는 Azure B2C 테넌트가 있습니다. 이 정책은 현재 *.something.dev 인증서로 프로비저닝되어 있으며 3개월마다 만료됩니다. 계획은 이 현재 인증서를 CA 발급 인증서로 교체하여 인증서를 1년에 4번이 아니라 한 번만 교체하는 것입니다.
그러나 Comodo CA 인증서를 업로드한 후 나타나는 오류는
Microsoft.Cpim.Common.PolicyException
.
이러한 문제가 발생하도록 Azure에서 CA 또는 제한 사항을 설정할 수 있는 곳이 있나요? Azure에서 CA 관련 설정을 수행한 기억이 없습니다.
Comodo CA를 Let's Encrypt 인증서로 교체하면 서비스가 다시 작동합니다. 우리 측의 코드는 두 인증서의 지문을 허용하므로 문제가 발생하지 않습니다.
나는 지금까지 시도했습니다 :
- 웹 서비스의 URL을 교체합니다(something.test.dev에서 someotherdomain.com으로 이동).
- 2048 인증서를 4096으로 대체하고 그 반대로 대체했습니다.
- 새 정책 생성(B2C_1A_EnrichmentApiClientCertificate)
- 새로운 b2c 테넌트를 생성하고 모든 설정을 다시 수행했습니다.
- 자체 API를 오프라인으로 설정하면 다음 오류가 발생합니다.
Microsoft.Cpim.Common.Web.ConnectionException
따라서 우리가 이 정확한 API를 호출하고 있다고 100% 확신합니다. - CAA 레코드를 제거하여 관련이 있는지 확인했습니다.
답변1
이 질문에 대한 답은 인증서 체인에 있습니다.
체인이 잘못 구성되었고 서버의 루트 저장소에 루트가 아닌 인증서가 배치되어 문제가 발생했습니다.
잘못된 인증서를 제거하면 이 문제가 해결되었습니다.
이 문제를 어떻게 해결했나요?
- 작동 중인 컴퓨터/서버 mmc.exe를 작동하지 않는 환경과 비교하고 일치하지 않는 인증서를 제거합니다.