调用Bindings.Remove不会从HTTP.sys中删除SSL证书

时间:2016-05-04 19:52:53

标签: azure ssl iis azure-cloud-services sni

我的问题的最短版本是调用ServerManager.Binding.Remove似乎从IIS中删除了绑定,但仍然将其保留在HTTP.sys中或设置了SSL绑定的地方,并将我的代码层进一步分解。

我正在运行Azure Cloud Service,需要使用SNI来支持使用SSL的多个主机名。实际上我正在做的是OnStart使用ServerManager.Binding.Remove(binding)删除默认绑定并使用ServerManager.Binding.Add(binding)添加我自己的绑定。例如:

ServerManager serverManager = new ServerManager();
Site site = serverManager.Sites[0];

// Add my site bindings.
foreach (string host in listOfHostsToBind)
{
    X509Certificate2 cert = LookupCertificate(host.sslThumbprint);
    var binding = site.Bindings.Add(":443:" + host, cert.GetCertHash(), "My");
    binding.SetAttributeValue("sslFlags", 1);  //Set SNI flag
}

// Remove the default binding
var bindingsToRemove = new List<Binding>();
foreach (Binding binding in site.Bindings)
{
     if (binding.Protocol == "https" && Convert.ToInt64(binding.Attributes["sslFlags"].Value) != 1)
     {
         bindingsToRemove.Add(binding);
     }
}

foreach (Binding binding in bindingsToRemove)
{
    site.Bindings.Remove(binding);
    serverManager.CommitChanges();
}

serverManager.CommitChanges();

最终发生的是默认IP:端口绑定从IIS绑定列表中删除,但当我调用netsh http show sslcert时,它仍会显示在SSL绑定列表中。

因此,例如,这是Powershell中调用Get-WebBinding的输出。请注意,默认IP:端口绑定不存在:

protocol     bindingInformation                       sslFlags
--------     ------------------                       --------
http         10.20.30.40:80:                          0
https        :443:myfirstaddedhost.com                1
https        :443:mysecondaddedhost.com               1

看起来不错,但它仍然不起作用,因为如果我运行netsh http show sslcert,我会得到以下内容:

IP:port                      : 10.20.30.40:443
Certificate Hash             : xxx
Application ID               : {00000000-0000-0000-0000-000000000000}
Certificate Store Name       : MY
...

Hostname:port                : myfirstaddedhost.com:443
Certificate Hash             : xxx
Application ID               : {4dc3e181-e14b-4a21-b022-59fc669b0914}
Certificate Store Name       : My
...

Hostname:port                : mysecondaddedhost.com:443
Certificate Hash             : xxx
Application ID               : {4dc3e181-e14b-4a21-b022-59fc669b0914}
Certificate Store Name       : My
...

如果使用ServerManager从IIS成功删除绑定,为什么SSL Cert绑定仍然存在?

1 个答案:

答案 0 :(得分:0)

事实证明,从Azure门户配置远程桌面的角色是添加绑定。更具体地说,更新角色的证书配置(作为RDP配置的一部分发生)正在导致它。这意味着它一直工作,直到我通过RDP进入检查它是否正在工作,它将开始失败。当然,我是天才,我正试图有条不紊,每次都以相同的顺序做事,这意味着我在实际尝试请求之前配置远程桌面,所以从我的角度来看,它看起来像是从一开始就失败了。只有当我尝试相反的事情(在配置RDP之前运行请求)它才开始工作。

您可以使用netsh http delete sslcert删除绑定,但不会影响您通过RDP登录该实例的能力。

当您配置RDP时,它会调用RoleEnvironment.ChangingRoleEnvironment.Changed个事件,但不幸的是,当调用这些事件时尚未创建绑定,因此您不是一个明显的地方可以使用netsh http delete sslcert删除代码中的绑定。

我不知道这是一个&#34;答案&#34;究竟。这意味着我仍有一个问题,即为RDP配置Azure实例或更改证书配置会破坏我的SNI绑定。对于我的组织,这是可以的,因为只有几个人具有足够的权限来配置RDP,并且如果他们需要使用RDP,他们可以接受培训以明确删除新绑定。如果我找到一种完全防止这种情况的方法,我会在这里跟进。