manumanu2021
Goto Top

Zertifikatsfehler bei jedem outlook start

Hallo,

der Exchange 2013 mit aktuellem CU hat jetzt ein gekauftes Exchange SSL Zertifikat erhalten jedoch erhalten alle beim Outlook 2013-2019 starten eine rote proxy fehlermeldung danach noch
Sicherheitshinweis Ja/Nein/Zertifikat anzeigen. (auch bei den lokalen Domänen-PCs)

Frage: Was könnte hier das Problem sein?

Ziel: Fehlermeldung beim Outlook starten eliminieren.

Es gibt nicht soviele User, die sich ohne Domänen-PC mit Autodiscover bzw. Outlook Anywhere verbinden müssen (d.h. das Ziel ist nicht unbedingt, dass
non-domain-notebooks-mit-outlook sich vollautomatisch verbinden)

Im Chrome/IE wird das Zertifikat mit Schloss angezeigt (ohne rote "nicht sicher Schrift).

Wenn ein Domänenuser sich das das erste Mal an einem Domänen Notebook von ausserhalb im outlook anmeldet
funktioniert die Outlook-Profilerstellung indem der nur User/PW einträgt und im Wizard noch exchange 2013/älter auswählt.

Exchange ActiveSync
wird komplett grün angezeigt
https://testconnectivity.microsoft.com/tests/Eas/input

Outlook-Verbindung
Verbindungstest erfolgreich mit Warnungen
https://testconnectivity.microsoft.com/tests/Ola/input


fehler1

Content-Key: 1338298868

Url: https://administrator.de/contentid/1338298868

Printed on: May 9, 2024 at 16:05 o'clock

Member: Th0mKa
Th0mKa Oct 03, 2021 at 08:23:52 (UTC)
Goto Top
Zitat von @ManuManu2021:
Frage: Was könnte hier das Problem sein?

Moin,

das Problem steht doch in der Meldung?!
Vergleiche mal die Zielwebsite in der einen Meldung und den Namen auf den das Zertifikat ausgestellt ist in der anderen.

/Thomas
Member: em-pie
em-pie Oct 03, 2021 at 08:27:19 (UTC)
Goto Top
Moin,

Auf welchen Namen ist das Zertifikat ausgestellt und wie lautet euer interner Mail-Server?

Entweder lauten beide Namen identisch oder ihr habt für interne Zwecke ein SAN-Zertifikat verwendet, bei dem beide Namen auftauchen.

Wie ist das autodiscover eingerichtet?

Gruß
em-pie
Member: ManuManu2021
ManuManu2021 Oct 03, 2021 at 08:51:35 (UTC)
Goto Top
fehler4
3fehler
fehler2

Hallo,

das bisherige selbst-erstellte-zertifikate ist unter ecp/server/zertifikate noch da (Diensten zugewiesen IMAP, POP, IIS, SMTP)
und läuft noch 2 Monate. Es beinhalet dies:

autodiscover.contoso.local
contoso.local
exchange.contoso.local (wird ja im Outlook Sicherheitshinwes bemängelt)
mail.contoso.de
autodiscover.contoso.de



Vergleiche mal die Zielwebsite in der einen Meldung und
den Namen auf den das Zertifikat ausgestellt ist in der anderen.

@thomas
Das gekaufte Zerti hat zwei SANs und diesen Common Name: (hoffe richtig ausgedrückt)
common-name: mail.contoso.de
autodiscover.contoso.de
autodiscover.contoso-tocherfirma.de


@em-mpie
Auf welchen Namen ist das Zertifikat ausgestellt und wie lautet euer interner Mail-Server?
ausgestellt auf: mail.contoso.de
interner mailserver: exchange.contoso.local

Entweder lauten beide Namen identisch oder ihr habt für interne Zwecke
ein SAN-Zertifikat verwendet, bei dem beide Namen auftauchen.


Wie ist das autodiscover eingerichtet?

Du meinst im Exchange ECP unter Server/vertuelle Verzeichnisse bzw. unter Zertifikate?
Soll ich davon ein Foto uploaden?
Member: ManuManu2021
ManuManu2021 Oct 03, 2021 at 08:52:01 (UTC)
Goto Top
sorry hier im bild es ist nochmal besser sichtbar:

fehler5
Member: ManuManu2021
ManuManu2021 Oct 03, 2021 at 08:58:05 (UTC)
Goto Top
Idee: das bisherige selbst-erstellte-zertifikat ablaufdatum 2.1.2022 muss nur "inaktiv" geschaltet werden? (wie macht man das)
Zertifikat mit Datum 28.9.2022 ist das neue gekaufte Zertifikat.
Member: Th0mKa
Th0mKa Oct 03, 2021 at 09:05:27 (UTC)
Goto Top
Zitat von @ManuManu2021:
@thomas
Das gekaufte Zerti hat zwei SANs und diesen Common Name: (hoffe richtig ausgedrückt)
common-name: mail.contoso.de
autodiscover.contoso.de
autodiscover.contoso-tocherfirma.de

Und wie heißt die URL die in der Fehlermeldung steht? Ist die auch im Zertifikat enthalten?

/Thomas
Mitglied: 149569
149569 Oct 03, 2021 updated at 09:19:02 (UTC)
Goto Top
exchange.contoso.local
Da habt ihr wohl vergessen noch eine URL am Exchange anzupassen.

Die URL für MAPIoHTTP wird oftmals vergessen wenn MAPIoHTTP aktiv ist und dann kommt zu oben genanntem Fehler (denn exchange.contoso.local ist ja nicht im Zertifikat enthalten) ...
https://docs.microsoft.com/de-de/powershell/module/exchange/set-mapivirt ...
https://www.windowspro.de/roland-eich/mapi-over-http-exchange-2013-2016- ...
Die anderen URLS müssen natürlich auch passen OAB/EWS usw.
Get-MapiVirtualDirectory | Set-MapiVirtualDirectory -InternalUrl "https://mail.contoso.de/mapi" -ExternalUrl "https://mail.contoso.de/mapi" -IISAuthenticationMethods Ntlm, OAuth, Negotiate  

Um welchen Dienst es sich handelt lässt sich leicht rausfinden indem man sich den Verbindungsstatus über das Outlook Tray-Icon anzeigen lässt (STRG-Rechtsklick) und mal einen Autodiscover Test durchlaufen lässt, da sieht man welche URL noch falsch ist.
Member: ManuManu2021
ManuManu2021 Oct 03, 2021 at 09:20:19 (UTC)
Goto Top
Zitat von @Th0mKa:

Zitat von @ManuManu2021:
@thomas
Das gekaufte Zerti hat zwei SANs und diesen Common Name: (hoffe richtig ausgedrückt)
common-name: mail.contoso.de
autodiscover.contoso.de
autodiscover.contoso-tocherfirma.de

Und wie heißt die URL die in der Fehlermeldung steht? Ist die auch im Zertifikat enthalten?

/Thomas

die url vom fehler sieht man im zuletzt geposteten screenshot von mir
Member: ManuManu2021
ManuManu2021 Oct 03, 2021 at 09:28:44 (UTC)
Goto Top
Zitat von @149569:

exchange.contoso.local
Da habt ihr wohl vergessen noch eine URL am Exchange anzupassen.

Die URL für MAPIoHTTP wird oftmals vergessen wenn MAPIoHTTP aktiv ist und dann kommt zu oben genanntem Fehler (denn exchange.contoso.local ist ja nicht im Zertifikat enthalten) ...
https://docs.microsoft.com/de-de/powershell/module/exchange/set-mapivirt ...
https://www.windowspro.de/roland-eich/mapi-over-http-exchange-2013-2016- ...
Die anderen URLS müssen natürlich auch passen OAB/EWS usw.
> Get-MapiVirtualDirectory | Set-MapiVirtualDirectory -InternalUrl "https://mail.contoso.de/mapi" -ExternalUrl "https://mail.contoso.de/mapi" -IISAuthenticationMethods Ntlm, OAuth, Negotiate  
> 

Um welchen Dienst es sich handelt lässt sich leicht rausfinden indem man sich den Verbindungsstatus über das Outlook Tray-Icon anzeigen lässt (STRG-Rechtsklick) und mal einen Autodiscover Test durchlaufen lässt, da sieht man welche URL noch falsch ist.

danke das klingt vielversprechend,
die exchange 2013 (aktuelles cu) powershell antwortet dies (damit prüft mal wohl ob mapi da ist) und im
outlook unter verbindungsstatus ist scheinbar von rpc die Rede, siehe foto

[PS] C:\Windows\system32>Get-OrganizationConfig | fl name,mapi*

Name : contoso
MapiHttpEnabled : False
fehler6
Mitglied: 149569
149569 Oct 03, 2021 updated at 09:33:57 (UTC)
Goto Top
OK. Dann mach mal ein Autodiscover-Test (ebenfalls über STRG-Rechtsklick > "E-Mail Autokonfiguration testen"), dort sollten alle URLs auftauchen die Exchange an den Client übermittelt. Daran sollte man erkennen können für welchen Dienst noch eine andere URL benutzt wird. OAB/EWS usw ...
Member: Th0mKa
Th0mKa Oct 03, 2021 at 09:49:01 (UTC)
Goto Top
Die URL beginnt mit Exchange, das sieht man schon im ersten Bild. Entweder ist also die URL falsch oder das Zertifikat.
Member: ManuManu2021
ManuManu2021 Oct 03, 2021 at 10:01:32 (UTC)
Goto Top
outlook verbindungstest (2)
outlook verbindungstest (5)
outlook verbindungstest (4)
outlook verbindungstest (3)
outlook verbindungstest (1)
outlook verbindungstest (6)
Member: ManuManu2021
ManuManu2021 Oct 03, 2021 at 10:03:01 (UTC)
Goto Top
Ich weiß "nur", dass EWS z.B. für Warenwirtschaft nicht verwendet, anders gesagt, bzw. OAB/EWS wurde nie was geändert/gemacht soweit ich weiß.
Mitglied: 149569
149569 Oct 03, 2021 at 10:17:00 (UTC)
Goto Top
Also hier wurde schon mal der Service-Connection-Point nicht angepasst

screenshot

screenshot

Ich weiß "nur", dass EWS z.B. für Warenwirtschaft nicht verwendet, anders gesagt, bzw. OAB/EWS wurde nie was geändert/gemacht soweit ich weiß.
EWS wird immer benötigt! Selbst OWA und viele andere Dienste benötigen das zwingend!
Member: Vision2015
Vision2015 Oct 03, 2021 at 11:02:21 (UTC)
Goto Top
Moin...
Zitat von @ManuManu2021:

Idee: das bisherige selbst-erstellte-zertifikat ablaufdatum 2.1.2022 muss nur "inaktiv" geschaltet werden? (wie macht man das)
Zertifikat mit Datum 28.9.2022 ist das neue gekaufte Zertifikat.

da wird nix "inaktiv" geschaltet... das neue wird aktiviert und die dienste zugewiesen werden...
das alte dann gelöscht!

Das gekaufte Zerti hat zwei SANs und diesen Common Name: (hoffe richtig ausgedrückt)
common-name: mail.contoso.de
autodiscover.contoso.de
autodiscover.contoso-tocherfirma.de

wenn das wirklich so ist, hast du einen fehler gemacht, es fehlt exchange.contoso.de!
nutze für intern und extern am besten die gleichen urls... bzw. san namen...

Frank
Member: ManuManu2021
ManuManu2021 Oct 03, 2021 at 13:18:22 (UTC)
Goto Top
Zitat von @Vision2015:

Moin...
Zitat von @ManuManu2021:

Idee: das bisherige selbst-erstellte-zertifikat ablaufdatum 2.1.2022 muss nur "inaktiv" geschaltet werden? (wie macht man das)
Zertifikat mit Datum 28.9.2022 ist das neue gekaufte Zertifikat.

da wird nix "inaktiv" geschaltet... das neue wird aktiviert und die dienste zugewiesen werden...
das alte dann gelöscht!

Das gekaufte Zerti hat zwei SANs und diesen Common Name: (hoffe richtig ausgedrückt)
common-name: mail.contoso.de
autodiscover.contoso.de
autodiscover.contoso-tocherfirma.de

wenn das wirklich so ist, hast du einen fehler gemacht, es fehlt exchange.contoso.de!
nutze für intern und extern am besten die gleichen urls... bzw. san namen...

Frank

Hi Frank,

danke für dein Kommentar.

Es ist ja folgendes Certum Zerti, da kann man SANs nachkaufen soweit ich weiß.
Certum Commercial SSL SAN
(ob man nochmal dafür neuen CSR generieren muss und dann was am lokalen exchange machen muss weiß ich spontan nicht) https://www.psw-group.de/ssl-zertifikate/certum-commercial-san-a001007/

Dein vorgeschlagener Weg vierter SAN exchange.contoso.de nachzukaufen: ich habe wenig Erfahrung mit gekauften Exchangezertifikaten, aber bei den vereinzelten gekauften Zertis war es bisher
nicht notwendig das <"lokaler-dns-exchange-servername">.contoso.de mit als SAN auf dem Zerti sein musste.

Anders gesagt: Der lokale Exchange ist aktuell halt so konfiguriert das die Outlooks beim starten auch nach exchange.contoso.de suchen und am einfachsten wäre es diesen vierten SAN exchange.contoso.de für 19€ SAN nachzukaufen?

nutze für intern und extern am besten die gleichen urls... bzw. san namen...

Ich dachte bisher das Outlook nur autodiscover.contoso.de bzw. autodiscover.contoso.local beim starten sucht/braucht.
Member: em-pie
em-pie Oct 03, 2021 at 13:39:24 (UTC)
Goto Top
Das ist doch alles vieeeel zu kompliziert.

Wir haben damals ein Wildcard-Zertifikat gekauft. Das ist in unserer UTM hochgeladen worden.
Da die UTM auch einen ReverseProxy für die Außenwelt bereitstellt, ist der Exchange von außen nur bis zur UTM offiziell validiert.
Intern haben wir dem Exchange ein SAN über unsere eigene CA gesponsert. Zusätzlich zeigt ein Alias „Exchange.Company.tld“ im internen DNS auf den Mailserver.contoso.Local (ja, Local ist doof, aber mal eben alles umstellen, was vor ~25 Jahren etabliert wurde, ist nicht).
Intern läuft somit alles über das vom eigenen CA verifiziertet Zertifikat und extern über das gekaufte.


Ansonsten kaufst du nur EIN SAN und gutface-smile
Member: Vision2015
Vision2015 Oct 03, 2021 at 13:39:28 (UTC)
Goto Top
Zitat von @ManuManu2021:

Zitat von @Vision2015:

Moin...
Zitat von @ManuManu2021:

Idee: das bisherige selbst-erstellte-zertifikat ablaufdatum 2.1.2022 muss nur "inaktiv" geschaltet werden? (wie macht man das)
Zertifikat mit Datum 28.9.2022 ist das neue gekaufte Zertifikat.

da wird nix "inaktiv" geschaltet... das neue wird aktiviert und die dienste zugewiesen werden...
das alte dann gelöscht!

Das gekaufte Zerti hat zwei SANs und diesen Common Name: (hoffe richtig ausgedrückt)
common-name: mail.contoso.de
autodiscover.contoso.de
autodiscover.contoso-tocherfirma.de

wenn das wirklich so ist, hast du einen fehler gemacht, es fehlt exchange.contoso.de!
nutze für intern und extern am besten die gleichen urls... bzw. san namen...

Frank

Hi Frank,

danke für dein Kommentar.

Es ist ja folgendes Certum Zerti, da kann man SANs nachkaufen soweit ich weiß.
Certum Commercial SSL SAN
(ob man nochmal dafür neuen CSR generieren muss und dann was am lokalen exchange machen muss weiß ich spontan nicht) https://www.psw-group.de/ssl-zertifikate/certum-commercial-san-a001007/
ja.. natürlich brauchst du ein neuen CSR!

Dein vorgeschlagener Weg vierter SAN exchange.contoso.de nachzukaufen: ich habe wenig Erfahrung mit gekauften Exchangezertifikaten, aber bei den vereinzelten gekauften Zertis war es bisher
nicht notwendig das <"lokaler-dns-exchange-servername">.contoso.de mit als SAN auf dem Zerti sein musste.
dann war das ein Wildcard SSL Zertifikat!

Anders gesagt: Der lokale Exchange ist aktuell halt so konfiguriert das die Outlooks beim starten auch nach exchange.contoso.de suchen und am einfachsten wäre es diesen vierten SAN exchange.contoso.de für 19€ SAN nachzukaufen?
ja...das wäre der richtige weg!

nutze für intern und extern am besten die gleichen urls... bzw. san namen...

Ich dachte bisher das Outlook nur autodiscover.contoso.de bzw. autodiscover.contoso.local beim starten sucht/braucht.
du musst noch viel lernen...
AutoErmittlungsdienst in Exchange Server
Exchange 2016: Die Basiskonfiguration

Frank
Member: beidermachtvongreyscull
beidermachtvongreyscull Oct 04, 2021 at 05:35:54 (UTC)
Goto Top
Die Proxy-Fehlermeldung kenne ich so auch nicht.

Die andere kann ich Dir so deuten:
Der Server wird mit einem anderen DNS-Namen angesprochen, als im Zertifikat hinterlegt.

Das ist bei uns so gelöst, dass der Name im Zertifikat unser offizieller ist und intern über die nicht öffentliche IP aufgelöst wird.

Gruß
bdmvg
Member: ManuManu2021
ManuManu2021 Oct 04, 2021 at 16:26:26 (UTC)
Goto Top
Zitat von @149569:

Also hier wurde schon mal der Service-Connection-Point nicht angepasst

screenshot

screenshot


Danke!
autodiscover Service Connection Point / Exchange SCP
anpassen klingt nachfolgend auch gut
Zitat/auszug von folgender quelle:

https://deer-it.de/autodiscover-service-connection-point-exchange-scp/

es steht dort so:
rausfinden welcher SCP vorhanden ist:
Get-ClientAccessServer -Identity Server | fl
bei Punkt “AutoDiscoverServiceInternalUri”.

ändern:

Set-ClientAccessServer -Identity Server -AutoDiscoverServiceInternalUri https://autodiscover.contoso.de/Autodiscover/Autodiscover.xm

Wird der Eintrag angepasst, muss sichergestellt sein, dass der FQDN auf dem Zertifikat, welches auf dem Exchange Server hinterlegt ist, enthalten ist. Sonst bekommen die Outlook Clients beim starten eine Zertifikatswarnung.
Das heißt wenn der Eintrag zum Beispiel auf “https://autodiscover.contooso.de/Autodiscover/Autodiscover.xml” abgeändert wird, MUSS auf der Eintrag “autodiscover.autodiscover.de” auf dem Zertifikat vorhanden sein.

Nachdem der AutodiscoverServiceInternalUri angepasst wurde muss der IIS neugestartet werden und die Domänen Controller müssen repliziert werden.

Zitat ende
Member: ManuManu2021
ManuManu2021 Oct 04, 2021 updated at 16:59:19 (UTC)
Goto Top
Zitat von @em-pie:

Das ist doch alles vieeeel zu kompliziert.

Wir haben damals ein Wildcard-Zertifikat gekauft. Das ist in unserer UTM hochgeladen worden.
Da die UTM auch einen ReverseProxy für die Außenwelt bereitstellt, ist der Exchange von außen nur bis zur UTM offiziell validiert.
Intern haben wir dem Exchange ein SAN über unsere eigene CA gesponsert. Zusätzlich zeigt ein Alias „Exchange.Company.tld“ im internen DNS auf den Mailserver.contoso.Local (ja, Local ist doof, aber mal eben alles umstellen, was vor ~25 Jahren etabliert wurde, ist nicht).
Intern läuft somit alles über das vom eigenen CA verifiziertet Zertifikat und extern über das gekaufte.


Ansonsten kaufst du nur EIN SAN und gutface-smile

danke ja stimmt, gar nicht lange fackeln.

WAF/Reverse Proxy ist aktuell noch nicht vorhanden, es ist watchguard .
Habe dieses BOC Tutorial noch nicht gelesen, scheinbar muss man "vorher MAPI over HTTP" aktivieren
https://www.boc.de/watchguard-info-portal/2020/02/kompatibilitaet-https- ...