Exchange 2016 CU erreur : mise à jour en échec
Tu mets à jour tes serveurs Exchange 2016 avec un Cumulative Update.
Arrivé à l'étape 17 sur 18, Erreur et un Exchange inopérant, alors que les services sont démarrés impossible d'accéder aux boites aux lettres.
Le message fournit comporte :
The following error was generated when "$error.Clear();
$dependentAssemblyGeneratorExePath = [System.IO.Path]::Combine($RoleInstallPath, "bin", "DependentAssemblyGenerator.exe");
$exchangeBinPath = [System.IO.Path]::Combine($RoleInstallPath, "bin");
$clientAccessPath = [System.IO.Path]::Combine($RoleInstallPath, "ClientAccess");
$sharedWebConfig = [System.IO.Path]::Combine($RoleInstallPath, "ClientAccess", "SharedWebConfig.config");
Dans le log d'installation Exchange on peut voir des références à des problèmes d'accès sur le chemin de ShareWebConfig.config.
Le problème est que ce fichier disparait pendant la mise à jour ... C:\Program Files\Microsoft\Exchange Server\V15\ClientAccess\SharedWebConfig.config
Il faut le regénérer et le replacer :
Pour cela en invite de commande se rendre dans le répertoire C:\Program Files\Microsoft\Exchange Server\V15\bin\ et exécuter
DependentAssemblyGenerator.exe -exchangePath "%ExchangeInstallPath%\bin" -exchangePath "%ExchangeInstallPath%\ClientAccess" -configFile "%ExchangeInstallPath%\ClientAccess\SharedWebConfig.config"
Un IISreset /restart et l'installation du CU est terminée. Les clients se reconnectent.
Remarque: pour éviter tout problème d'accès à cause de l'UAC lors des installations de CU, lancer toujours les setup avec l'élévation UAC "en tant qu'administrateur"
L'article qui m'a sauvé, merci à son rédacteur : Exchange Server Setup fails with DependentAssemblyGenerator.exe error. (seewindows.com)
Exchange 2016 OWA ECP internal error
Tu n'accèdes plus à OWA et ECP avec un message internal error
Tu as l'ID event 1003 sur le serveur.
Le certificat interne autosigné Exchange OAuth valide 3 ans a expiré.
Vérification :
(Get-AuthConfig).CurrentCertificateThumbprint | Get-ExchangeCertificate | Format-List
Créer le nouveau certificat :
New-ExchangeCertificate -KeySize 2048 -PrivateKeyExportable $true -SubjectName "cn=Microsoft Exchange Server Auth Certificate" -FriendlyName "Microsoft Exchange Server Auth Certificate" -DomainName @()
Assigner le certificat :
Set-AuthConfig -NewCertificateThumbprint <Thumbprint> -NewCertificateEffectiveDate (Get-Date)
Set-AuthConfig -PublishCertificate
Set-AuthConfig -ClearPreviousCertificate
ADFS SSO ne fonctionne plus
Tu utilises ADFS pour fournir la SSO à un service tiers.
Tu lui a donc fourni ton FederationMetaData.xml afin qu'il branche son authentification sur ton ADFS.
1 ans après la SSO ne fonctionne plus 😨
Attention, le certificat autosigné ADFS qui signe les jetons n'est valable que pour 1 an!
Il s’auto regénère avec un mécanisme de certificat principal et
secondaire afin d’avoir le temps de prévenir le tiers de confiance qui doit
réimporter les metadata du fichier .xml s'il n'a pas de mécanisme de découverte automatique.
Vérifions les dates des certificats :
Get-AdfsProperties | FL AutoCert*, Certificate*
Augmentons à 3 ans la validité du certificat ADFS :
Set-ADFSProperties -CertificateDuration 1095
Regénère les certificats ADFS :
Update-AdfsCertificate -CertificateType Token-Decrypting -Urgent
Update-AdfsCertificate -CertificateType Token-Signing -Urgent
Si besoin, exporte le medata.xml et retransmet au fournisseur de l'application tiers.
Aucun commentaire :
Enregistrer un commentaire