Uppgradera till den senaste versionen av Azure Multi-Factor Authentication Server

Den här artikeln beskriver steg för steg hur du uppgraderar Azure Multi-Factor Authentication (MFA) Server v6.0 eller senare. Om du behöver uppgradera en gammal version av PhoneFactor-agenten läser du Uppgradera PhoneFactor-agenten till Azure Multi-Factor Authentication Server.

Om du uppgraderar från v6.x eller äldre till v7.x eller senare ändras alla komponenter från .NET 2.0 till .NET 4.5. Alla komponenter kräver även Microsoft Visual C++ 2015 Redistributable Update 1 eller senare. Installationsprogrammet för MFA Server installerar både x86- och x64-versionerna av dessa komponenter om de inte redan är installerade. Om användarportalen och mobile app-webbtjänsten körs på separata servrar måste du installera paketen innan du uppgraderar komponenterna. Du kan söka efter den senaste microsoft Visual C++ 2015 Redistributable-uppdateringen på Microsoft Download Center.

Viktigt

Från den 1 juli 2019 erbjuder Microsoft inte längre MFA-server för nya distributioner. Nya kunder som vill kräva multifaktorautentisering (MFA) under inloggningshändelser bör använda molnbaserad Azure AD Multi-Factor Authentication.

Information om hur du kommer igång med molnbaserad MFA finns i Självstudie: Säkra inloggningshändelser för användare med Azure AD Multi-Factor Authentication.

Befintliga kunder som aktiverade MFA Server före den 1 juli 2019 kan ladda ned den senaste versionen, framtida uppdateringar och generera aktiveringsuppgifter som vanligt.

Snabb uppgraderingssteg:

  • Uppgradera Azure MFA-servrar (underordnade och sedan primära)
  • Uppgradera instanserna i användarportalen
  • Uppgradera AD FS Adapter-instanserna

Uppgradera Azure MFA Server

  1. Följ anvisningarna i Ladda ned Azure Multi-Factor Authentication Server för att hämta den senaste versionen av installationsprogrammet för Azure MFA Server.

  2. Gör en säkerhetskopia av MFA Server-datafilen som finns på C:\Program Files\Multi-Factor Authentication Server\Data\PhoneFactor.pfdata (förutsatt att standardinstallationsplatsen) finns på din primära MFA-server.

  3. Om du kör flera servrar för hög tillgänglighet ändrar du de klientsystem som autentiserar till MFA-servern så att de slutar skicka trafik till de servrar som uppgraderar. Om du använder en lastbalanserare tar du bort en underordnad MFA-server från lastbalanseraren, utför uppgraderingen och lägger sedan till servern i servergruppen igen.

  4. Kör det nya installationsprogrammet på varje MFA-server. Uppgradera underordnade servrar först eftersom de kan läsa den gamla datafilen som replikeras av den primära.

    Anteckning

    När du uppgraderar en server bör den tas bort från all belastningsutjämning eller trafikdelning med andra MFA-servrar.

    Du behöver inte avinstallera den aktuella MFA-servern innan du kör installationsprogrammet. Installationsprogrammet utför en uppgradering på plats. Installationssökvägen hämtas från registret från föregående installation, så den installeras på samma plats (till exempel C:\Program Files\Multi-Factor Authentication Server).

  5. Om du uppmanas att installera ett Microsoft Visual C++ 2015 Redistributable-uppdateringspaket godkänner du uppmaningen. Både x86- och x64-versionerna av paketet installeras.

  6. Om du använder webbtjänst-SDK uppmanas du att installera den nya webbtjänst-SDK:n. När du installerar den nya webbtjänst-SDK:n kontrollerar du att namnet på den virtuella katalogen matchar den tidigare installerade virtuella katalogen (till exempel MultiFactorAuthWebServiceSdk).

  7. Upprepa stegen på alla underordnade servrar. Befordra en av de underordnade till den nya primära servern och uppgradera sedan den gamla primära servern.

Uppgradera användarportalen

Slutför uppgraderingen av MFA-servrarna innan du går över till det här avsnittet.

  1. Gör en säkerhetskopia av den web.config fil som finns i den virtuella katalogen på installationsplatsen för användarportalen (till exempel C:\inetpub\wwwroot\MultiFactorAuth). Om några ändringar har gjorts i standardtemat gör du även en säkerhetskopia av mappen App_Themes\Default. Det är bättre att skapa en kopia av mappen Standard och skapa ett nytt tema än att ändra standardtemat.

  2. Om användarportalen körs på samma server som de andra MFA Server-komponenterna uppmanar MFA Server-installationen dig att uppdatera användarportalen. Acceptera uppmaningen och installera uppdateringen av användarportalen. Kontrollera att namnet på den virtuella katalogen matchar den tidigare installerade virtuella katalogen (till exempel MultiFactorAuth).

  3. Om användarportalen finns på en egen server kopierar du MultiFactorAuthenticationUserPortalSetup64.msi-filen från installationsplatsen för en av MFA-servrarna och placerar den på webbservern för användarportalen. Kör installationsprogrammet.

    Om det uppstår ett felmeddelande om att "Microsoft Visual C++ 2015 Redistributable Update 1 eller senare krävs" laddar du ned och installerar det senaste uppdateringspaketet från Microsoft Download Center. Installera både x86- och x64-versionerna.

  4. När den uppdaterade användarportalprogramvaran har installerats jämför du web.config säkerhetskopia som du gjorde i steg 1 med den nya web.config filen. Om det inte finns några nya attribut i den nya web.config kopierar du din säkerhetskopia web.config till den virtuella katalogen för att skriva över den nya. Ett annat alternativ är att kopiera/klistra in appSettings-värdena och webbtjänst-SDK:ens URL från säkerhetskopian till den nya web.config.

Om du har användarportalen på flera servrar upprepar du installationen på alla.

Uppgradera mobile app-webbtjänsten

Anteckning

När du uppgraderar från en version av Azure MFA Server som är äldre än 8.0 till 8.0+ kan mobilappwebbtjänsten avinstalleras efter uppgraderingen

Uppgradera AD FS-korten

Slutför uppgraderingen av MFA-servrarna och användarportalen innan du går vidare till det här avsnittet.

Om MFA körs på andra servrar än AD FS

De här anvisningarna gäller endast om du kör Multi-Factor Authentication Server separat från AD FS-servrarna. Om båda tjänsterna körs på samma servrar hoppar du över det här avsnittet och går till installationsstegen.

  1. Spara en kopia av MultiFactorAuthenticationAdfsAdapter.config-filen som registrerades i AD FS eller exportera konfigurationen med följande PowerShell-kommando: Export-AdfsAuthenticationProviderConfigurationData -Name [adapter name] -FilePath [path to config file]. Nätverkskortets namn är antingen "WindowsAzureMultiFactorAuthentication" eller "AzureMfaServerAuthentication" beroende på vilken version som tidigare installerats.

  2. Kopiera följande filer från installationsplatsen för MFA Server till AD FS-servrarna:

    • MultiFactorAuthenticationAdfsAdapterSetup64.msi
    • Register-MultiFactorAuthenticationAdfsAdapter.ps1
    • Unregister-MultiFactorAuthenticationAdfsAdapter.ps1
    • MultiFactorAuthenticationAdfsAdapter.config
  3. Redigera skriptet Register-MultiFactorAuthenticationAdfsAdapter.ps1 genom att lägga -ConfigurationFilePath [path] till i slutet av Register-AdfsAuthenticationProvider kommandot. Ersätt [path] med den fullständiga sökvägen till MultiFactorAuthenticationAdfsAdapter.config-filen eller konfigurationsfilen som exporterades i föregående steg.

    Kontrollera attributen i den nya MultiFactorAuthenticationAdfsAdapter.config för att se om de matchar den gamla konfigurationsfilen. Om några attribut har lagts till eller tagits bort i den nya versionen kopierar du attributvärdena från den gamla konfigurationsfilen till den nya eller ändrar den gamla konfigurationsfilen så att den matchar.

Installera nya AD FS-kort

Viktigt

Användarna behöver inte utföra tvåstegsverifiering under steg 3–8 i det här avsnittet. Om du har AD FS konfigurerat i flera kluster kan du ta bort, uppgradera och återställa varje kluster i servergruppen oberoende av de andra klustren för att undvika driftstopp.

  1. Ta bort vissa AD FS-servrar från servergruppen. Uppdatera servrarna medan de andra fortfarande körs.

  2. Installera det nya AD FS-adaptern på varje server som tas bort från AD FS-servergruppen. Om MFA-servern är installerad på varje AD FS-server kan du uppdatera via administrations-UX för MFA Server. Annars uppdaterar du genom att köra MultiFactorAuthenticationAdfsAdapterSetup64.msi.

    Om det uppstår ett felmeddelande om att "Microsoft Visual C++ 2015 Redistributable Update 1 eller senare krävs" laddar du ned och installerar det senaste uppdateringspaketet från Microsoft Download Center. Installera både x86- och x64-versionerna.

  3. Gå till AD FSAuthentication PoliciesEdit Global MultiFactor Authentication Policy (Ad FSAuthentication> PoliciesEdit > Global MultiFactor Authentication Policy). Avmarkera WindowsAzureMultiFactorAuthentication eller AzureMFAServerAuthentication (beroende på vilken version som är installerad).

    När det här steget är klart är tvåstegsverifiering via MFA Server inte tillgängligt i det här AD FS-klustret förrän du har slutfört steg 8.

  4. Avregistrera den äldre versionen av AD FS-adaptern genom att köra Unregister-MultiFactorAuthenticationAdfsAdapter.ps1 PowerShell-skriptet. Kontrollera att parametern -Name (antingen "WindowsAzureMultiFactorAuthentication" eller "AzureMFAServerAuthentication") matchar namnet som visades i steg 3. Detta gäller för alla servrar i samma AD FS-kluster eftersom det finns en central konfiguration.

  5. Registrera det nya AD FS-adaptern genom att köra Register-MultiFactorAuthenticationAdfsAdapter.ps1 PowerShell-skriptet. Detta gäller för alla servrar i samma AD FS-kluster eftersom det finns en central konfiguration.

  6. Starta om AD FS-tjänsten på varje server som tas bort från AD FS-servergruppen.

  7. Lägg till de uppdaterade servrarna i AD FS-servergruppen och ta bort de andra servrarna från servergruppen.

  8. Gå till AD FSAuthentication PoliciesEdit Global MultiFactor Authentication Policy (Ad FSAuthentication> PoliciesEdit > Global MultiFactor Authentication Policy). Kontrollera AzureMfaServerAuthentication.

  9. Upprepa steg 2 för att uppdatera servrarna som nu har tagits bort från AD FS-servergruppen och starta om AD FS-tjänsten på dessa servrar.

  10. Lägg till servrarna i AD FS-servergruppen igen.

Nästa steg