ANAVEM
Référence
Languageen
Comment remplacer le certificat SSL sur le serveur ADFS (Windows Server 2025)

Comment remplacer le certificat SSL sur le serveur ADFS (Windows Server 2025)

Remplacez les certificats SSL/TLS sur les serveurs Active Directory Federation Services et Web Application Proxy pour maintenir une authentification sécurisée. Guide complet avec commandes PowerShell et étapes de vérification.

Emanuel DE ALMEIDAEmanuel DE ALMEIDA
15 mars 2026 15 min 8
mediumadfs 8 étapes 15 min

Pourquoi remplacer les certificats SSL sur les serveurs ADFS ?

Active Directory Federation Services (ADFS) repose fortement sur les certificats SSL/TLS pour sécuriser les communications d'authentification entre les utilisateurs, les applications et les fournisseurs d'identité. Avec la durée de vie des certificats désormais limitée à 398 jours en raison des politiques de sécurité des navigateurs, le remplacement régulier des certificats est devenu une tâche de maintenance critique pour les administrateurs informatiques.

Les environnements ADFS se composent généralement de plusieurs composants nécessitant des mises à jour de certificats : le serveur ADFS principal, les membres secondaires de la ferme et les serveurs Web Application Proxy (WAP). Chaque composant doit être mis à jour individuellement, bien que Windows Server 2016 et les versions ultérieures incluent des fonctionnalités de propagation automatique de la ferme qui simplifient le processus.

Que se passe-t-il lors du remplacement des certificats SSL ADFS ?

Le processus de remplacement des certificats implique l'importation du nouveau certificat avec sa clé privée sur tous les serveurs, la configuration des autorisations appropriées pour le compte de service ADFS, et la mise à jour des liaisons SSL et des certificats de communication de service. Les déploiements ADFS modernes bénéficient de cmdlets PowerShell comme Set-AdfsSslCertificate qui gèrent automatiquement la propagation à l'échelle de la ferme.

Ce tutoriel couvre le processus complet pour les environnements Windows Server 2025, y compris les étapes de vérification et la résolution des problèmes courants. Vous apprendrez à mettre à jour les certificats à travers les fermes ADFS et les serveurs WAP tout en maintenant la disponibilité du service et la conformité en matière de sécurité.

Guide de mise en oeuvre

Procédure complète

01

Importer le nouveau certificat SSL sur tous les serveurs

Commencez par importer votre nouveau certificat SSL avec clé privée dans le magasin de certificats Personnel de l'ordinateur local sur chaque serveur ADFS et WAP de votre ferme.

Ouvrez la Console de gestion Microsoft sur chaque serveur :

mmc.exe

Ajoutez le composant logiciel enfichable Certificats : Fichier > Ajouter/Supprimer des composants logiciels enfichables > Certificats > Ajouter > Compte d'ordinateur > Ordinateur local > Terminer > OK.

Accédez à Certificats (Ordinateur local) > Personnel > Certificats. Faites un clic droit dans l'espace vide et sélectionnez Toutes les tâches > Importer. Suivez l'Assistant Importation de Certificat :

  • Sélectionnez votre fichier de certificat (.pfx ou .p12)
  • Entrez le mot de passe de la clé privée
  • Choisissez "Ordinateur local" comme emplacement du magasin
  • Sélectionnez "Personnel" comme magasin de certificats
Astuce pro : Utilisez le même fichier de certificat sur tous les serveurs pour garantir la cohérence. Exportez depuis un serveur si vous l'avez installé là en premier.

Vérifiez l'importation en vérifiant que le certificat apparaît dans le magasin Personnel avec une icône de clé indiquant que la clé privée est présente.

# Vérifier l'importation du certificat via PowerShell
Get-ChildItem -Path Cert:\LocalMachine\My | Where-Object {$_.Subject -like "*your-domain.com*"}
02

Configurer les autorisations de clé privée pour le compte de service ADFS

Le compte de service ADFS doit avoir un accès en lecture à la clé privée de votre nouveau certificat. Cela est crucial pour que le service utilise le certificat.

Dans le MMC des certificats, cliquez avec le bouton droit sur votre nouveau certificat et sélectionnez Toutes les tâches > Gérer les clés privées. Cliquez sur Ajouter pour ouvrir la boîte de dialogue de sélection d'utilisateur.

Pour les comptes de service gérés par groupe (gMSA), cliquez sur Types d'objets et cochez "Comptes de service". Entrez le nom de votre compte de service ADFS (se termine généralement par $):

DOMAIN\ADFS-Service$

Accordez les autorisations suivantes :

  • Lire
  • Contrôle total (recommandé pour le dépannage)

Cliquez sur OK pour appliquer les autorisations.

Avertissement : Sans les autorisations appropriées pour la clé privée, ADFS ne pourra pas lier le certificat et l'authentification échouera.

Vérifiez les autorisations à l'aide de PowerShell :

# Vérifier les autorisations de la clé privée du certificat
$cert = Get-ChildItem -Path Cert:\LocalMachine\My | Where-Object {$_.Thumbprint -eq "YOUR_CERT_THUMBPRINT"}
$cert.PrivateKey
03

Mettre à jour le certificat de communications de service (facultatif)

Avant de mettre à jour le certificat SSL, vous pouvez vouloir mettre à jour le certificat de communications de service via la console de gestion ADFS. Cette étape est optionnelle mais recommandée pour la cohérence.

Ouvrez la gestion ADFS depuis le Gestionnaire de serveur > Outils > Gestion AD FS. Naviguez vers Service > Certificats dans le panneau de gauche.

Cliquez avec le bouton droit sur "Communications de service" et sélectionnez "Définir le certificat de communications de service". Choisissez votre nouveau certificat dans la liste et cliquez sur OK.

# Alternative : Mise à jour via PowerShell
Set-AdfsCertificate -CertificateType Service-Communications -Thumbprint "YOUR_CERT_THUMBPRINT"

Cela met à jour le certificat utilisé pour les communications de service à service au sein de la ferme ADFS.

Astuce pro : Le certificat de communications de service et le certificat SSL peuvent être le même certificat pour plus de simplicité.

Vérifiez la mise à jour :

Get-AdfsCertificate -CertificateType Service-Communications
04

Obtenez l'empreinte numérique du nouveau certificat

Vous avez besoin de l'empreinte exacte de votre nouveau certificat pour le configurer comme certificat SSL. L'empreinte est un identifiant unique pour le certificat.

Récupérez les informations actuelles du certificat SSL et notez le format de l'empreinte :

Get-AdfsSslCertificate

Trouvez l'empreinte de votre nouveau certificat :

# Listez tous les certificats dans le magasin Personnel avec les empreintes
Get-ChildItem -Path Cert:\LocalMachine\My | Select-Object Subject, Thumbprint, NotAfter | Format-Table -AutoSize

Copiez l'empreinte de votre nouveau certificat. Assurez-vous de supprimer tous les espaces ou caractères cachés :

# Obtenez l'empreinte spécifique du certificat
$newCert = Get-ChildItem -Path Cert:\LocalMachine\My | Where-Object {$_.Subject -like "*your-domain.com*" -and $_.NotAfter -gt (Get-Date)}
$thumbprint = $newCert.Thumbprint
Write-Host "Empreinte du certificat : $thumbprint"
Avertissement : Assurez-vous de copier l'empreinte sans espaces. Les caractères cachés peuvent entraîner l'échec de la commande Set-AdfsSslCertificate.

Vérifiez que l'empreinte est correcte en vérifiant les détails du certificat dans la console MMC.

05

Mettre à jour le certificat SSL sur le serveur ADFS principal

Exécutez la commande de mise à jour du certificat SSL sur le serveur ADFS principal. Depuis Windows Server 2016, cette commande propage automatiquement le changement à tous les serveurs de la ferme.

Exécutez la commande suivante sur le serveur ADFS principal :

# Remplacez YOUR_CERT_THUMBPRINT par votre empreinte réelle
Set-AdfsSslCertificate -Thumbprint "YOUR_CERT_THUMBPRINT"

La commande doit se terminer sans erreurs. Si elle réussit, vous verrez un message de confirmation.

Redémarrez le service ADFS pour vous assurer que le nouveau certificat est correctement chargé :

Restart-Service adfssrv

Attendez que le service redémarre complètement avant de continuer :

# Vérifiez l'état du service
Get-Service adfssrv
Astuce pro : Le cmdlet Set-AdfsSslCertificate gère automatiquement la propagation à l'échelle de la ferme sur Server 2016+, mais vous devrez peut-être redémarrer le service sur les nœuds secondaires manuellement.

Vérifiez la mise à jour du certificat SSL :

Get-AdfsSslCertificate
06

Mettre à jour le certificat SSL sur les serveurs proxy d'application Web

Les serveurs Proxy d'application Web nécessitent des mises à jour de certificat séparées. Importez le certificat sur chaque serveur WAP d'abord, puis mettez à jour la configuration.

Sur chaque serveur WAP, définissez le nouveau certificat SSL :

# Mettre à jour le certificat SSL WAP
Set-WebApplicationProxySslCertificate -Thumbprint "YOUR_CERT_THUMBPRINT"

Si la commande ci-dessus échoue, vous devrez peut-être reconfigurer le WAP avec le nouveau certificat :

# Obtenir les informations d'identification de la ferme ADFS
$cred = Get-Credential

# Réinstaller WAP avec le nouveau certificat
Install-WebApplicationProxy -FederationServiceName "adfs.yourdomain.com" -FederationServiceTrustCredential $cred -CertificateThumbprint "YOUR_CERT_THUMBPRINT"

Mettez à jour manuellement la liaison IIS sur chaque serveur WAP. Ouvrez le Gestionnaire IIS, accédez à Sites > Default Web Site, et cliquez sur Liens. Modifiez la liaison HTTPS (port 443) et sélectionnez votre nouveau certificat.

Avertissement : Les serveurs WAP n'héritent pas automatiquement des modifications de certificat SSL d'ADFS. Vous devez mettre à jour chaque serveur WAP individuellement.

Vérifiez la configuration WAP :

Get-WebApplicationProxySslCertificate
07

Redémarrer les services sur les serveurs ADFS secondaires

Bien que la commande Set-AdfsSslCertificate se propage à tous les membres de la ferme, vous devez redémarrer le service ADFS sur les serveurs secondaires pour vous assurer qu'ils prennent en compte la nouvelle liaison de certificat.

Sur chaque serveur ADFS secondaire, redémarrez le service :

Restart-Service adfssrv

Surveillez le redémarrage du service :

# Attendre que le service démarre
do {
    Start-Sleep -Seconds 5
    $service = Get-Service adfssrv
    Write-Host "Statut du service : $($service.Status)"
} while ($service.Status -ne "Running")

Vérifiez le journal des événements Windows pour toute erreur liée au certificat :

# Vérifier le journal des événements Admin ADFS pour les erreurs
Get-WinEvent -LogName "AD FS/Admin" -MaxEvents 10 | Where-Object {$_.LevelDisplayName -eq "Error"}
Astuce pro : Utilisez Microsoft Entra Connect (anciennement Azure AD Connect) pour les mises à jour automatisées des certificats à l'échelle de la ferme si vous l'avez installé.

Vérifiez que chaque serveur utilise le nouveau certificat :

Get-AdfsSslCertificate | Select-Object PortNumber, CertificateHash
08

Tester et vérifier la fonctionnalité du certificat SSL

Effectuez des tests complets pour vous assurer que le nouveau certificat SSL fonctionne correctement sur tous les points de terminaison et services ADFS.

Testez la page de connexion ADFS dans un navigateur web :

https://adfs.yourdomain.com/adfs/ls/IdpInitiatedSignOn.aspx

Vérifiez qu'il n'y a pas d'avertissements ou d'erreurs de certificat. Le navigateur doit afficher une connexion SSL valide avec votre nouveau certificat.

Testez depuis PowerShell en utilisant Invoke-WebRequest :

# Test du point de terminaison des métadonnées ADFS
$response = Invoke-WebRequest -Uri "https://adfs.yourdomain.com/FederationMetadata/2007-06/FederationMetadata.xml" -UseBasicParsing
Write-Host "Code de statut : $($response.StatusCode)"

Vérifiez les détails du certificat de manière programmatique :

# Vérification du certificat via une connexion HTTPS
$request = [System.Net.WebRequest]::Create("https://adfs.yourdomain.com")
$request.GetResponse().Close()
$cert = $request.ServicePoint.Certificate
Write-Host "Sujet du certificat : $($cert.Subject)"
Write-Host "Expiration du certificat : $($cert.GetExpirationDateString())"

Testez l'authentification avec un compte utilisateur de test pour vous assurer que le flux d'authentification fonctionne de bout en bout.

Astuce pro : Utilisez le test SSL de SSL Labs (ssllabs.com/ssltest) pour vérifier la configuration de votre certificat et la note de sécurité.

Surveillez les journaux d'événements ADFS pendant les 24 prochaines heures pour détecter tout problème retardé :

Get-WinEvent -LogName "AD FS/Admin" -MaxEvents 50 | Where-Object {$_.TimeCreated -gt (Get-Date).AddHours(-1)}

Questions Fréquentes

À quelle fréquence dois-je remplacer les certificats SSL sur les serveurs ADFS ?+
Les certificats SSL doivent être remplacés avant leur expiration, généralement tous les 12-13 mois en raison de la période de validité maximale de 398 jours imposée par les politiques de sécurité des navigateurs depuis 2020. Planifiez le remplacement des certificats au moins 30 jours avant l'expiration pour permettre des tests et un retour en arrière si nécessaire. De nombreuses organisations automatisent ce processus en utilisant des outils de gestion des certificats ou Microsoft Entra Connect pour des mises à jour simplifiées sur les fermes ADFS.
Que se passe-t-il si je ne mets pas à jour les serveurs WAP séparément des serveurs ADFS ?+
Les serveurs proxy d'applications Web n'héritent pas automatiquement des modifications de certificat SSL des serveurs ADFS. Si vous mettez à jour uniquement la ferme ADFS sans mettre à jour les serveurs WAP, les utilisateurs externes accédant à ADFS via le proxy rencontreront des erreurs de certificat et des échecs d'authentification. Chaque serveur WAP doit être mis à jour individuellement en utilisant Set-WebApplicationProxySslCertificate ou en reconfigurant le proxy avec l'empreinte numérique du nouveau certificat.
Puis-je utiliser le même certificat à la fois pour les communications de service et la liaison SSL ?+
Oui, vous pouvez utiliser le même certificat pour les communications de service et la liaison SSL dans ADFS. Cette approche simplifie la gestion des certificats et est couramment utilisée dans les déploiements plus petits. Le certificat doit répondre à toutes les exigences d'ADFS, y compris les noms alternatifs du sujet appropriés pour tous les points de terminaison de fédération. Les grandes organisations peuvent préférer des certificats distincts pour l'isolation de la sécurité et la gestion du cycle de vie des certificats.
Pourquoi Set-AdfsSslCertificate échoue-t-il avec l'erreur 'certificat introuvable' ?+
Cette erreur se produit généralement lorsque le certificat n'est pas correctement importé dans le magasin Personnel de l'Ordinateur Local, manque d'une clé privée, ou que l'empreinte contient des espaces ou des caractères cachés. Assurez-vous que le certificat est importé avec sa clé privée dans Cert:\LocalMachine\My sur tous les serveurs de la ferme, et copiez l'empreinte directement à partir de la sortie PowerShell en utilisant Get-ChildItem plutôt que depuis la console MMC pour éviter les problèmes de formatage.
Comment puis-je vérifier que tous les serveurs de la ferme ADFS utilisent le nouveau certificat ?+
Exécutez Get-AdfsSslCertificate sur le serveur ADFS principal pour vérifier que le hachage du certificat correspond à l'empreinte numérique de votre nouveau certificat. Testez la connectivité HTTPS de chaque serveur individuellement en utilisant Invoke-WebRequest ou des tests de navigateur. Vérifiez les journaux d'événements Windows sur tous les serveurs pour détecter les erreurs de liaison de certificat dans le journal AD FS/Admin. Pour une vérification complète, testez les flux d'authentification et surveillez pendant 24 heures après le changement pour détecter tout problème retardé.
Emanuel DE ALMEIDA
Écrit par

Emanuel DE ALMEIDA

Microsoft MCSA-certified Cloud Architect | Fortinet-focused. I modernize cloud, hybrid & on-prem infrastructure for reliability, security, performance and cost control - sharing field-tested ops & troubleshooting.

Discussion

Partagez vos réflexions et analyses

Vous devez être connecté pour commenter.

Chargement des commentaires...