Affinität wird nicht berücksichtigt, und allgemeine SSL-Namen werden nicht mit ARR in IIS erzwungen.

Dieser Artikel hilft Ihnen bei der Lösung von Problemen, bei denen Affinität nicht berücksichtigt wird und ssl-allgemeine Namen nicht mithilfe von Application Request Routing (ARR) in Microsoft-Internetinformationsdienste (IIS) erzwungen werden.

Ursprüngliche Produktversion:   Internetinformationsdienste 8.0, 7.5, 7.0
Ursprüngliche KB-Nummer:   2693489

Problem 1: ARR-Clientaffinität schlägt fehl

Sie haben ARR mit Lastenausgleich von mindestens zwei IIS-Servern konfiguriert. Ihre Website ist auf einem anderen HTTP-Port als Port 80 konfiguriert, oder Ihre Websiteadresse ist kein vollqualifizierte Domänenname (FQDN). Sie haben auch die Clientaffinität in ARR aktiviert. In diesem Szenario schlägt die ARR-Clientaffinität fehl. Dies kann Probleme mit einer Website verursachen, die sitzungsbasierte Daten für eine Anforderung verwendet, da die Anforderung an einen anderen IIS-Server als den ursprünglichen weitergeleitet wurde.

Ursache für Problem 1

Dieses Problem tritt auf, weil ARR das Sitzungscookie mit Domänenparametern generiert, die die HTTP-Portnummer enthalten. Dadurch ignoriert der Webbrowser das Cookie für die Website, wodurch die Affinität bei der nächsten Anforderung aufgrund des fehlenden Cookies fehlschlägt.

Lösung für Problem 1

Dieses Problem wurde im Rahmen dieses Softwareupdates auf ARR behoben.

Problem 2: ARR erzwingt keine allgemeinen Namenseinschränkungen

Beim Proxying einer Anforderung mit Secure Socket Layers (SSL) an einen Anwendungsserver erzwingt ARR keine allgemeinen Namenseinschränkungen für das ssl-Zertifikat, das auf dem Anwendungsserver gehostet wird.

Ursache für Problem 2

In einem iis-Standard-Webanwendungsszenario, in dem ARR nicht konfiguriert ist, würde dieses Szenario zu einer Fehlermeldung im Webbrowser führen, die den Benutzer darauf hinweist, dass die Adresse der Website nicht mit der Adresse im Sicherheitszertifikat übereinstimmt. Der Benutzer erhält dann die Möglichkeit, den Namenskonflikt zu verweigern oder ihn zu akzeptieren und weiter zur Website zu browsen. Die anfängliche Version von ARR unterstützt diese Warnungsfunktionalität nicht, und der Konflikt mit dem Zertifikatnamen wurde im Hintergrund ignoriert.

Lösung für Problem 2

Im Rahmen dieser Softwareupdateversion wurde Unterstützung hinzugefügt, damit Administratoren ARR so konfigurieren können, dass die allgemeine Anforderung der Namensübereinstimmung erzwungen wird. Die vollständige Dokumentation dieses neuen Features finden Sie in ARR: Unterstützung für WINHTTP_OPTION_SECURITY_FLAGS hinzugefügt.

Um dieses Softwareupdate zu erhalten, folgen Sie einem der folgenden Links:

References