Problèmes résolus
- Les commandes PowerShell FAS suivantes fonctionnent désormais correctement lorsque FAS est configuré pour générer des certificats utilisateur avec des clés EC (courbe elliptique) :
Test-FasCrypto
Test-FasUserCertificateCrypto
<!--NeedCopy-->
-
[AUTH-2177]
-
Dans les versions précédentes de FAS, un nouvel objet ISignerCertificate était créé pour chaque demande de signature de certificat. La création d’objets ISignerCertificate s’est avérée être un goulot d’étranglement potentiel dans certains environnements Active Directory. Dans cette version, FAS réutilise le même objet pour éviter ce goulot d’étranglement. [AUTH-2168]
-
Sur le VDA, les messages suivants sont observés dans le journal des événements :
- Événement 57, CertificateServicesClient-CertEnroll : Le fournisseur CitrixLogonKsp n’a pas été chargé car l’initialisation a échoué.
- Événement 57, CertificateServicesClient-CertEnroll : Le fournisseur CitrixVirtualSmartcardKsp n’a pas été chargé car l’initialisation a échoué.
-
Les fournisseurs nommés dans ces événements prennent en charge l’authentification FAS, mais les événements n’indiquent pas de problème de fonctionnalité FAS.
Les derniers fournisseurs FAS fournis avec les composants VDA ne provoqueront pas la génération de ces événements. [AUTH-2184, XAC-58562]