Outlook Anywhere Zertifikat
Hallo,
ich bin gerade etwas am ausprobieren und habe einen Windows Server 2008 R2 mit Exchange 2010 SP1 installiert (ein einziger virtualisierter Server als DC und Exchange Server, ist ja nur zum testen).
Ich hatte ein paar Probleme mit Outlook Anywhere also sozusagen RPC over HTTPS für Anbindung zum Exchange Server. Inzwischen funktioniert es, aber ich würde gerne erfahren ob das wirklich so notwendig war und ob das auch so stimmt.
Die Verbindung bei Outlook zu Exchange von einem entfernten PC (also nicht in Domäne und auch kein VPN) hat nicht funktioniert, da anscheinend das Zertifikat nicht mit dem Namen übereingestimmt hat.
Standardmäßig stellt der Exchange Server ein Zertifikat aus VON "meinServerName" für "meinServerName". Allerdings ist ja die externe Adresse für OWA bzw. RPC eine öffentliche Adresse also "exchange.meineDomain.de".
=> Dieses Zertifikat bringt mir für den externen Outlook Anywhere Gebrauch nichts und ich werde somit auch keine Verbindung ohne VPN von einem entfernten Ort bekommen (Outlook Web Access mal außgenommen. Das hat zwar geklappt, es kam allerdings dennoch die Meldung, dass das Zertifikat nicht vertrauenswürdig ist). Stimmt das so?
Nun ja, ich hab dann also in der Exchange Konsole eine Zertifikat Anforderung gestartet. Dort habe ich für mehrere DNS Namen reingepackt, also für alle Anwendungen die ich brauche wie intern/extern OWA, Web Access, ActiveSync. Das Zertifikat bzw. die Anforderung enthält also nun gemischt interne und externe Adressnanmen (also meinServerName und exchange.meineDomain.de).
=> Sollte man das so machen?
Da ich noch keine CA hatte, habe ich auf dem selben Server eine Zertifizierungsstelle installiert.
=> Auf welchen Server sollte man in der Praxis die CA installieren? Auf dem DC, auf dem Exchange Server oder ganz wo anders?
Die Zertifikat Anforderung habe ich nun der CA gegeben und ein Zertifikat bekommen. Dieses Zertifikat auch beim Exchange eingespielt und die Dienste an das Zertifikat geknüpft. Soweit alles OK.
Outlook Anywhere hat jetzt aber nur unter folgender Bedingung funktioniert: Ich musste manuell das Zertifikat für Exchange und das CA Zertifikat einzeln an meinem PC importieren. Von der einen Seite verstehe ich es, da es ja selbst signiert ist. Aber Outlook hat mir nur das Exchange Zertifikat übermittelt und nicht das Zertifikat von der CA.
=> Ist das wirklich notwendig, dass ich es manuell importieren muss? Kann ich das Exchange Zertifikat nicht sozusagen als Kette angeben, also ein Zertifikat der die CA auch enthält? Es wäre nämlich recht nervig, dass ich von jedem Rechner erstmal die Zertifikate herbekommen muss und diese importiere.
Wie gesagt, nach dem Import geht alles. Es wird nun RPC über HTTPS genutzt, allerdings ist dort zwar SSL aktiviert aber "Standardauthentifizierung" eingestellt.
=> Werden die Passwörter dennoch verschlüsselt übermittelt oder sollte man das auf etwas anderes umstellen?
Stimmt die Vorgehensweise soweit, damit man Exchange auch extern nutzen kann (also über Outlook)?
Wäre erfreut über Ratschläge und Anregungen.
Vielen Dank
Gruß
vBurak
ich bin gerade etwas am ausprobieren und habe einen Windows Server 2008 R2 mit Exchange 2010 SP1 installiert (ein einziger virtualisierter Server als DC und Exchange Server, ist ja nur zum testen).
Ich hatte ein paar Probleme mit Outlook Anywhere also sozusagen RPC over HTTPS für Anbindung zum Exchange Server. Inzwischen funktioniert es, aber ich würde gerne erfahren ob das wirklich so notwendig war und ob das auch so stimmt.
Die Verbindung bei Outlook zu Exchange von einem entfernten PC (also nicht in Domäne und auch kein VPN) hat nicht funktioniert, da anscheinend das Zertifikat nicht mit dem Namen übereingestimmt hat.
Standardmäßig stellt der Exchange Server ein Zertifikat aus VON "meinServerName" für "meinServerName". Allerdings ist ja die externe Adresse für OWA bzw. RPC eine öffentliche Adresse also "exchange.meineDomain.de".
=> Dieses Zertifikat bringt mir für den externen Outlook Anywhere Gebrauch nichts und ich werde somit auch keine Verbindung ohne VPN von einem entfernten Ort bekommen (Outlook Web Access mal außgenommen. Das hat zwar geklappt, es kam allerdings dennoch die Meldung, dass das Zertifikat nicht vertrauenswürdig ist). Stimmt das so?
Nun ja, ich hab dann also in der Exchange Konsole eine Zertifikat Anforderung gestartet. Dort habe ich für mehrere DNS Namen reingepackt, also für alle Anwendungen die ich brauche wie intern/extern OWA, Web Access, ActiveSync. Das Zertifikat bzw. die Anforderung enthält also nun gemischt interne und externe Adressnanmen (also meinServerName und exchange.meineDomain.de).
=> Sollte man das so machen?
Da ich noch keine CA hatte, habe ich auf dem selben Server eine Zertifizierungsstelle installiert.
=> Auf welchen Server sollte man in der Praxis die CA installieren? Auf dem DC, auf dem Exchange Server oder ganz wo anders?
Die Zertifikat Anforderung habe ich nun der CA gegeben und ein Zertifikat bekommen. Dieses Zertifikat auch beim Exchange eingespielt und die Dienste an das Zertifikat geknüpft. Soweit alles OK.
Outlook Anywhere hat jetzt aber nur unter folgender Bedingung funktioniert: Ich musste manuell das Zertifikat für Exchange und das CA Zertifikat einzeln an meinem PC importieren. Von der einen Seite verstehe ich es, da es ja selbst signiert ist. Aber Outlook hat mir nur das Exchange Zertifikat übermittelt und nicht das Zertifikat von der CA.
=> Ist das wirklich notwendig, dass ich es manuell importieren muss? Kann ich das Exchange Zertifikat nicht sozusagen als Kette angeben, also ein Zertifikat der die CA auch enthält? Es wäre nämlich recht nervig, dass ich von jedem Rechner erstmal die Zertifikate herbekommen muss und diese importiere.
Wie gesagt, nach dem Import geht alles. Es wird nun RPC über HTTPS genutzt, allerdings ist dort zwar SSL aktiviert aber "Standardauthentifizierung" eingestellt.
=> Werden die Passwörter dennoch verschlüsselt übermittelt oder sollte man das auf etwas anderes umstellen?
Stimmt die Vorgehensweise soweit, damit man Exchange auch extern nutzen kann (also über Outlook)?
Wäre erfreut über Ratschläge und Anregungen.
Vielen Dank
Gruß
vBurak
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 201876
Url: https://administrator.de/forum/outlook-anywhere-zertifikat-201876.html
Ausgedruckt am: 02.04.2025 um 12:04 Uhr
8 Kommentare
Neuester Kommentar
Ein öffentliches signiertes Zertifikat kaufen oder eben vom Exchange generieren lassen. Dazu muss das Zertifikat parallel auf jeden Rechner unter "vert. Stammzeritifierungsstellen" installieren. Ist aber nicht wirklich praktisch!
Ein Zertifikat erhälst du schon für 50€ im Jahr. Das sollte es euch Wert sein...
Grüße,
Dani
Ein Zertifikat erhälst du schon für 50€ im Jahr. Das sollte es euch Wert sein...
Auf welchen Server sollte man in der Praxis die CA installieren? Auf dem DC, auf dem Exchange Server oder ganz wo anders?
Wir haben unsere auf einem extra Server am Laufen.Ich musste manuell das Zertifikat für Exchange und das CA Zertifikat einzeln an meinem PC importieren.
Logisch oder? Denn dein CA-root-Zerifikat ist bei Windows nicht standardmäßig dabei, wie z.B. Telesec o.a.Wie gesagt, nach dem Import geht alles. Es wird nun RPC über HTTPS genutzt, allerdings ist dort zwar SSL aktiviert aber "Standardauthentifizierung" eingestellt.
Das passt schon.Grüße,
Dani
Ich fand es aber nur merkwürdig, dass das Root-CA Zertifikat bei Outlook nicht angeboten wird aber das Exchange Zertifikat schon.
Weil das eine mit dem anderen nichts zu tun hat. Warum wird nicht beides gleichzeitig angeboten (also mit Anbieten meine ich, die Warnung, dass das Zertifikat nicht vertraulich ist usw und das man es dann importieren kann)?
Kann ich dir nicht sagen... Microsoft fragen. Ich will nicht unbedingt einen DC die CA Rolle hinzufügen und somit irgendwelche Probleme verursachen die dabei entstehen könnten
http://www.msxfaq.de/signcrypt/setupca2008.htmAllerdings wäre es meiner Meinung nach auch Unsinn NUR für Exchange ein eigenen CA Server aufzustellen
Richtig, würd ich mir auch nicht antun. WIr haben einfach ein Wild-Card Zertifikat genommen. Wir brauchen es auch für andere Dinge.http://www.msexchangefaq.de/signcrypt/sancert.htm
Grüße,
Dani
Moin,
theoretisch vllt. möglich... müsste man probieren.
Grüße,
Dani
theoretisch vllt. möglich... müsste man probieren.
Wenn man vorerst nicht absieht einen Exchange Server von außen zu nutzen, sollte man dann überhaupt andere Zertifikate erstellen oder das Zertifikat nutzen was Exchange mitkonfiguriert?
Ansichtssache... wir sagen uns: Wenn der User einen Warnung erhält, stimmt was nicht. Hat einfach was mit Sensibilisierung zu tun.Grüße,
Dani