Zielprinzipalname falsch (Outlook 2016 und lokaler Mailserver)
Guten Tag zusammen,
ich stehe vor einem, für mich, unlösbarem Problem. Auch mit tagelanger Suche bei Google komme ich nicht weiter, was zum einen daran liegen könnte das ich mich zu dumm anstelle, oder die Lösung so einfach ist das ich den Wald vor lauter Bäumen nicht sehe.
Ich arbeite in einem kleinen Betrieb und wir haben nun anfangen müssen, Mails etc. zu archivieren wie es der Gesetzgeber fordert. Dafür wurde folgende Infrastruktur angeschafft und soweit durch mich in Betrieb genommen:
- HP MicroServer Gen10 mit Windows 2016 Server
- hMailServer als lokaler Mailserver
- MailStore Server zum Archivieren der Mails
- MailStore Proxy als Schnittstelle zwischen dem Mailserver und Mailstore
- Outlook 2016 auf allen Clients
Alles funktioniert soweit wunderbar. Der Proxy schaltet sich zwischen Mailclient und MailStore Server und fängt eingehende und ausgehende Mails ab um sie direkt zu archivieren. Allerdings gibt es ein Problem, wessen ich nicht Herr werde. Verschicke ich aus Outlook 2016 heraus eine Mail, kommt ein mal pro Session der Hinweis das der Zielprinzipalname des Zertifikats falsch sei. Das Zertifikat stammt laut Name vom MailStore Proxy, dort finde ich aber keine Möglichkeiten es zu ändern oder ein neues einzuspielen. In den Dokumentationen (die sehr dürftig sind finde ich) steht dazu auch nichts. Es ist nervig, diese Meldung jedesmal wegklicken zu müssen.
Bei Google finde ich dann immer Antworten wie "Installiere einfach dein eigenes Zeritifkat", aber ich weiß nicht so wirklich wie und vor allem welches. Die meisten Anleitungen beziehen sich immer auf IIS, und das nutzen wir ja gar nicht.
Folgende Fragen hätte ich
a) Wie installiere ich ein eigenes Zertifikat richtig?
b) Kann ich dieses selber ausstellen, oder muss ich eines kaufen?
c) Könnte ich das vorhandene (welches laut Meldung eine Gültigkeit bis 2038 besitzt) "bearbeiten" und diesen Zielprinzipalnamen ergänzen?
ich stehe vor einem, für mich, unlösbarem Problem. Auch mit tagelanger Suche bei Google komme ich nicht weiter, was zum einen daran liegen könnte das ich mich zu dumm anstelle, oder die Lösung so einfach ist das ich den Wald vor lauter Bäumen nicht sehe.
Ich arbeite in einem kleinen Betrieb und wir haben nun anfangen müssen, Mails etc. zu archivieren wie es der Gesetzgeber fordert. Dafür wurde folgende Infrastruktur angeschafft und soweit durch mich in Betrieb genommen:
- HP MicroServer Gen10 mit Windows 2016 Server
- hMailServer als lokaler Mailserver
- MailStore Server zum Archivieren der Mails
- MailStore Proxy als Schnittstelle zwischen dem Mailserver und Mailstore
- Outlook 2016 auf allen Clients
Alles funktioniert soweit wunderbar. Der Proxy schaltet sich zwischen Mailclient und MailStore Server und fängt eingehende und ausgehende Mails ab um sie direkt zu archivieren. Allerdings gibt es ein Problem, wessen ich nicht Herr werde. Verschicke ich aus Outlook 2016 heraus eine Mail, kommt ein mal pro Session der Hinweis das der Zielprinzipalname des Zertifikats falsch sei. Das Zertifikat stammt laut Name vom MailStore Proxy, dort finde ich aber keine Möglichkeiten es zu ändern oder ein neues einzuspielen. In den Dokumentationen (die sehr dürftig sind finde ich) steht dazu auch nichts. Es ist nervig, diese Meldung jedesmal wegklicken zu müssen.
Bei Google finde ich dann immer Antworten wie "Installiere einfach dein eigenes Zeritifkat", aber ich weiß nicht so wirklich wie und vor allem welches. Die meisten Anleitungen beziehen sich immer auf IIS, und das nutzen wir ja gar nicht.
Folgende Fragen hätte ich
a) Wie installiere ich ein eigenes Zertifikat richtig?
b) Kann ich dieses selber ausstellen, oder muss ich eines kaufen?
c) Könnte ich das vorhandene (welches laut Meldung eine Gültigkeit bis 2038 besitzt) "bearbeiten" und diesen Zielprinzipalnamen ergänzen?
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 383231
Url: https://administrator.de/contentid/383231
Ausgedruckt am: 25.11.2024 um 11:11 Uhr
8 Kommentare
Neuester Kommentar
Hi
entschuldige die "blöde" Antwort, aber: Du hast gerade ein Produkt für nicht wenig Geld gekauft.
Bemühe den Herstellersupport. Dafür zahlt man das doch....
Zu
a) Siehe oben (EDIT: Kurz gegoogled: https://help.mailstore.com/en/spe/Replace_Self-signed_SSL_Certificates ist es das ?)
b) kommt drauf an ob du schon eine interne Trusted CA hast. Wenn nein, ist es wohl einfacher eins zu kaufen. Wenn du eine hast, kannst du dir einfach über diese eines ausstellen
c)Nein
entschuldige die "blöde" Antwort, aber: Du hast gerade ein Produkt für nicht wenig Geld gekauft.
Bemühe den Herstellersupport. Dafür zahlt man das doch....
Zu
a) Siehe oben (EDIT: Kurz gegoogled: https://help.mailstore.com/en/spe/Replace_Self-signed_SSL_Certificates ist es das ?)
b) kommt drauf an ob du schon eine interne Trusted CA hast. Wenn nein, ist es wohl einfacher eins zu kaufen. Wenn du eine hast, kannst du dir einfach über diese eines ausstellen
c)Nein
Ein SSL-Zertifikat ist ein SSL-Zertifikat. Diese Unterscheidung für IIS oder was anderes gibts eher nur bei MS.
Der "Zielprinzipalname" ist der Hostname/DNS-Name des Servers. Das vorinstallierte von Mailstore btw. dem Proxy ist ein selbstsigniertes Zertifikat von einer "nicht global bekannten/anerkannten Certificate Authority". Ein "richtiges" Zertifikat ist halt von einer CA ausgestellt, von denen die Browser/Betriebssysteme das Zertifikat der CA im Cert-Store haben.
Du könntest dieses Zertifikat vom Proxy abrufen und speichern und mit certmgr.msc an den Clients importieren, dann wird dem Zertifikat vertraut und die Warnung kommt nicht mehr.
Oder du kaufst dir von einem Zertifikatshändler wie www.thawte.de eins, welches die Clients dann ohne Beihilfe vertrauen. Hat den Nachteil das es Geld kostte und dafür müsstest du ein "Certificate Signing Request" (CSR) anfertigen.
Oder du suchst dir im Netz eine Lösung die mit Letsencrypt funktioniert, da gibts "richtige" Zertifikate für Umsonst.
Deutsche Anleitung von Mailstore:
https://help.mailstore.com/de/server/Verwendung_eigener_SSL_Zertifikate
Der "Zielprinzipalname" ist der Hostname/DNS-Name des Servers. Das vorinstallierte von Mailstore btw. dem Proxy ist ein selbstsigniertes Zertifikat von einer "nicht global bekannten/anerkannten Certificate Authority". Ein "richtiges" Zertifikat ist halt von einer CA ausgestellt, von denen die Browser/Betriebssysteme das Zertifikat der CA im Cert-Store haben.
Du könntest dieses Zertifikat vom Proxy abrufen und speichern und mit certmgr.msc an den Clients importieren, dann wird dem Zertifikat vertraut und die Warnung kommt nicht mehr.
Oder du kaufst dir von einem Zertifikatshändler wie www.thawte.de eins, welches die Clients dann ohne Beihilfe vertrauen. Hat den Nachteil das es Geld kostte und dafür müsstest du ein "Certificate Signing Request" (CSR) anfertigen.
Oder du suchst dir im Netz eine Lösung die mit Letsencrypt funktioniert, da gibts "richtige" Zertifikate für Umsonst.
Deutsche Anleitung von Mailstore:
https://help.mailstore.com/de/server/Verwendung_eigener_SSL_Zertifikate
Also wenn es eine Warnung ist, das dem Zertifikat nicht vertraut wird, dann muss es etwas bringen dieses am Client zu installieren. Definitiv, sonst machst du leider was falsch.
Ich hab für dne Proxy bei Google dazu nichts gefunden. Ich würde dir vorschlagen dem Hersteller ne Mail zu schreiben und zu fragen wie genau man das entweder ein neues eigenes Zertifikat für den Proxy installieren kann, oder wie man das vom Proxy den Clients schönreden kann.
Ich hab für dne Proxy bei Google dazu nichts gefunden. Ich würde dir vorschlagen dem Hersteller ne Mail zu schreiben und zu fragen wie genau man das entweder ein neues eigenes Zertifikat für den Proxy installieren kann, oder wie man das vom Proxy den Clients schönreden kann.
dann muss es etwas bringen dieses am Client zu installieren
Nein, nicht wenn das Zertifikat auf einen anderen Namen ausgestellt wurde, als die Clients drauf zugreifen.Wenn das Zertifikat auf "mailstore.local" läuft und die Clients den Server unter mailstore.company.com drauf zugreife, kannst du das Zertifikat installieren wie du willst.