2008-09-17 8 views
1

Nous recevons le message d'erreur suivant lorsque nous cliquez sur « Paramètres » pour un fournisseur de services partagés: «L'authentification a échoué parce que la partie à distance a fermé le flux de transport »MOSS 2007 Erreur SSL lors de la configuration Paramètres de recherche

Il s'agit d'un nouvel environnement de serveur avec deux frontaux Web, un serveur de base de données et un serveur d'index, tous exécutant Windows 2003 x64.

Quelqu'un a-t-il des idées liées à si cela peut être lié à 64 bits, ou ce qui pourrait causer l'erreur.

Voici les détails de ULS:

09/17/2008 16: 30: 34,13 w3wp.exe (0x0E84) 0x030C Search Server MS Common Rechercher Administration 86x4 haut Configuration du service Web Application Recherche Url à 'https://mushni-sptwb04q:56738/Shared%20Services%20Portal/Search/SearchAdmin.asmx'. W3wp.exe (0x0E84) 0x030C Serveur de recherche Common Administration de la recherche MS 86ze High Exception interceptée dans le proxy de service Web Search Admin (client).

09/17/2008 16: 30: 34.14 System.Net.WebException: La connexion sous-jacente a été fermée: une erreur inattendue s'est produite lors d'un envoi. ---> System.IO.IOException: l'authentification a échoué car la partie distante a fermé le flux de transport. à System.Net.Security.SslState.StartReadFrame (Byte [] buffer, Int32 readBytes, AsyncProtocolRequest asyncRequest) à System.Net.Security.SslState.StartReceiveBlob (tampon Byte [], AsyncProtocolRequest asyncRequest) à System.Net.Security.SslState. ForceAuthentication (Boolean receiveFirst, Byte [] tampon, AsyncProtocolRequest asyncRequest) à System.Net.Security.SslState.ProcessAuthentication (LazyAsyncResult lazyResult) à System.Threading.ExecutionContext.runTryCode (Object userData) à System.Runtime.Co ...

09/17/2008 16: 30: 34.14 * w3wp.exe (0x0E84) 0x030C Serveur de recherche Commun MS Search Administration 86ze Élevé ... mpilerServices.RuntimeHelpers.ExecuteCodeWithGuaranteedCleanup (Code TryCode, CleanupCode backoutCode, Object userData) sur System.Threading .ExecutionContext.Run (ExecutionContext executionContext, rappel ContextCallback, état de l'objet) à System.Net.TlsStream.ProcessAuthentication (résultat LazyAsyncResult) sur System.Net.TlsStream.Write (tampon Byte [], décalage Int32, taille Int32) sur System.Net.PooledStream.Write (tampon Byte [], décalage Int32, taille Int32) à System.Net.ConnectStream.WriteHeaders (Boolean async) --- Fin de trace de pile d'exception interne --- à System.Web.Services.Protocols.WebClientProtocol.GetWebResponse (demande WebRequest) à System.Web.Services.Protocols. HttpWebClientProtocol.GetWebResponse (WebRequest demande) à System.Web.Services.Protocols.SoapHt ...

09/17/2008 16: 30: 34.14 * w3wp.exe (0x0E84) 0x030C Search Server MS Common Rechercher administration 86ze haut ... tpClientProtocol.Invoke (String nomMéthode, Object [] paramètres) de Microsoft.Office.Server.Search.Administration.SearchWebServiceProxy.RunWithSoapExceptionHandling [T] (String nomMéthode, Object [] paramètres)

+0

Il me manque plus de méthodes dans cette callstack ... pouvez-vous compléter l'ensemble des callstack? – sachaa

Répondre

2

Je suppose que vous trouvez cette exception dans le serveur d'index, non?

Etes-vous capable de naviguer vers 'https://mushni-sptwb04q:56738/Shared%20Services%20Portal/Search/SearchAdmin.asmx' à partir du serveur d'index?

Il semble que SSL ne soit pas correctement configuré sur les serveurs frontaux.Cela pourrait résoudre votre problème:

  1. Retirez le certificat SSL des serveurs frontaux
  2. Supprimez le serveur d'index de la batterie
  3. Déplacer les rôles de recherche et d'index à l'un des frontaux
  4. Joignez-vous au serveur d'index à la ferme
  5. Ajouter les index/rôles de recherche au serveur d'index
  6. Appliquer le certificat SSL (vous pouvez les générer en utilisant SelfSSL) à la fois frontaux
+0

La suppression du certificat SSL et l'utilisation de SelfSSL pour générer un nouveau certificat ont corrigé le problème. La question est encore, est-ce un problème avec l'édition 64 bits de SharePoint? –

+0

Ce lien pourrait aussi aider. http://support.microsoft.com/kb/962928 –

0

Peut-être un problème de SSL.
Jetez un coup d'oeil dans les paramètres de profils, obtenez-vous une erreur lors de l'accès aux paramètres des profils utilisateur pour ce même SSP?

0

J'ai le même problème. Le site "Office Server Web Services" (désormais OSWS) est disponible via HTTP sur mon serveur d'application, mais pas via HTTPS. Peu importe où j'essaie de frapper l'URL HTTPS, cela échoue (lire: pas de code d'erreur HTTP).

Cependant, j'ai trouvé plus d'informations. Lorsque le serveur d'applications a été joint à la batterie, il a fourni à OSWS un identifiant de site différent de celui du reste de la batterie. J'ai essayé de changer l'identifiant du site, mais cela n'a pas fonctionné. J'ai également essayé d'installer la boîte à outils de diagnostic IIS. Cela m'a orienté vers le certificat que MOSS a installé quand la machine a été jointe à la ferme. La ligne d'intérêt est celui-ci:

#WARNING: AcquireCredentialsHandle failed with error -2146893043(0x8009030d) 

Malheureusement, il semble que Microsoft a intégré des informations dans le certificat qui me empêcher d'utiliser SelfSSL ou des outils similaires. Voici le sujet (convenablement frotté):

CN={hostname},L=951338967,OU=SharePoint,O=Microsoft 

Le paramètre « L » correspond à l'identifiant du site d'origine (et erronée) que le site a été donné et non pas celui qui correspond au reste de la ferme.

Ma prochaine étape est de voir si je peux générer quelque chose qui ressemble approprié et l'installer avec WinHttpCertCfg.exe

+0

J'ai abandonné et j'ai obtenu un certificat de l'instance MCS dans notre domaine. HTTPS démarre très bien sur le serveur et les connexions peuvent être établies à travers la batterie de serveurs. –

0

Nous courons également des fenêtres x64 et MOSS 2007 avec .NET 3.5 sp1, mêmes problèmes. Je soupçonne que c'est le coupable.

0

Pour résoudre ce problème, téléchargez le kit de ressources IIS6 et exécutez la commande suivante SelfSSL/s: (ID IIS du site Web Services Office Server)/v: 9999

Cheers,

-Ivan

1

Soyez prudent avec SelfSSL, il est préférable d'utiliser SSLDiag. SelfSSL a un bug où si vous l'utilisez pour assigner des certificats à plusieurs sites sur la même case, seul le dernier site fonctionnera. Vous pouvez exécuter SslDiag à partir de la ligne de commande comme ceci:

ssldiag/selfssl/V: 999/N: CN = < nom d'hôte >/S: <SITEID>

Utilisez l'explorateur de métabase pour trouver le côté il.

Questions connexes