derallesmachenmuss
Goto Top

Zertifikat für Exchange 2013

Hallo zusammen,

unser Chef plant die Anschaffung eines Servers 2012 Standard plus Exchange 2013.

In einer Testumgebung wollte ich das Szenario schon mal durchspielen und der Exchange läuft auch soweit.

Jetzt bin ich aber an dem Punkt, dass ein Client, der Outlook öffnet und eine Verbindung mit dem Exchange herstellt, eine Zertifikatswarnung bekommt. Diese kann man mit Vorgang fortsetzen bestätigen und man kann auch mit dem Programm dann normal arbeiten, aber die Sicherheitsmeldung sollte ja erst gar nicht kommen.

Ich muss also wohl in dem Exchange ein passendes Zertifikat erstellen.

Unsere interne Domain heißt: hansen.local, unsere echte Domain bei dem Provider heißt hansen.de und dementsprechend auch die Email Adressen @hansen.de

Der Server ist über das Internet über hansen.dyndns.org erreichbar

„hansen“ ist nur fiktiv

Könnte sich mal bitte jemand die Einstellung des Zertifikates in dem Bild anschauen und seinen Senf dazu geben, ob das so richtig ist?!

c59c7bb74d58fa246dbf2e2b79a7eb6d

Wenn es denn so richtig ist, bzw. wenn das Zertifikat mal im Exchange hinterlegt ist und mit den entsprechenden Diensten verknüpft ist, kommt dann diese Zertifikatsmeldung in Outlook nicht mehr, oder muss man das Zertifikat auf jedem Client manuell einmalig importiert werden?

Ich warte mal auf Antworten bevor ich es abspeichere.

Danke für Eure Unterstützung und noch einen schönen Wahl-Sonntag

LG Thomas

Content-ID: 217576

Url: https://administrator.de/contentid/217576

Ausgedruckt am: 26.11.2024 um 15:11 Uhr

filippg
filippg 22.09.2013 um 16:54:56 Uhr
Goto Top
Hallo,

wie du schon festgestellt hast, geht es bei der Warnmeldung um zwei Themen:
a) der verwendete Name muss auf dem Zertifikat enthalten sein
b) der Client muss dem Zertifikat vertrauen

a) das sieht auf dem Screenshot nicht schlecht aus. Ich würde mich erstmal darauf verlassen, dass Exchange auch die verschiedenen internen URLs (bzw. FQDNS) korrekt übernommen hat. Schlimmstenfalls musst du das Zertifikat nochmal neu machen - was ja aber nicht so tragisch ist, wenn es ein selbstgeneriertes ist. Ein "offizielles", sprich eines von einer CA, der die Clients per Default vertrauen, wirst du für diese Domänen (dyndns.org, hansen.local) eh nicht bekommen.
b) Der Client muss dazu gebracht werden, dem Zertifikat zu trauen. "Auf jedem Client manuell einmalig importieren" ist eine Möglichkeit. Alternativ kann man Zertifikate auch über AD verteilen (z.B. http://technet.microsoft.com/en-us/library/cc772491.aspx). Ich finde es nicht ganz ungeschickt, sich eine "root-ca" einzurichten. Geht z.B. mit openssl (gibt es auch für Windows). Damit kannst du dir ein eigenes CA-Zertifikat erstellen. Diese publizierst du im Internet, und signierst später alle intern benötigten Zertifikate per openssl damit. Dann musst du nicht immer Zertifikate auf die Clients Pushen, sondern nur einmal. Natürlich solltest du deine Root-CA sicher "lagern".

Grüße

Filipp
DerAllesMachenMuss
DerAllesMachenMuss 23.09.2013 um 13:29:26 Uhr
Goto Top
Hallo Filipp,

danke für die Antwort. Hat in der Testumgebung gut funktioniert.

Wie ist das eigentlich mit der Zertifikatswarnung, die man erhält, wenn man mit dem Browser auf OWA zugreift? Also z.B. auf https://name.dyndns.org/owa?
Bekommt man die mit einem solchen selbstsignierten Zertifikat auch weg? Wahrscheinlich nicht, oder?

Grüße Thomas