Exchange与ADFS单点登录 PART 4:通过WAP发布Exchange OWA

通过前面的文章,现在我们已经有了自己的ADFS平台和WAP,接下来我们就可以通过WAP来发布我们的Exchange OWA了。

首先我们需要把Exchange的证书导入到我们的WAP服务器中,建议通过MMC打开计算机的证书管理单元,然后通过导入证书操作,把我们的证书导入进去。

在导入的过程中我们选择带有私钥的Exchange服务器证书,可以直接访问共享的位置,这样更加的方便。

在证书放置的位置选择个人,因为这个证书是WAP需要使用的,而并非需要信任的。

导入完成后,到计算机证书管理单元-个人-证书中确认已经正确的安装了Exchange证书。

然后我们在服务器管理器中打开 远程访问管理控制台,然后打开Web Application Proxy,接下来单击右侧的发布。

这里我们就启动了WAP的应用程序发布向导,可以通过此向导来发布我们的Web应用,诸如Lync Web App、Lync Meet 、Lync Dialin等。

在预身份验证页面,我们可以选择两种不同的发布方式,第一种是通过AD FS服务来发布,第二种是传递。这里我们选择以传递的方式发布Web应用程序,这种方式就相当于传统的防火墙发布方式,AD FS的发布方式后面会与大家分享。

在发布设置页,我们设置Exchange OWA的名称,并配置相应的外部URL、证书,以及后端服务器地址,如果内部和外部的地址是一样的,那么我们这里直接输入相同的外部URL和后端服务器URL即可。

在确认页面,我们可以看到WAP应用程序发布向导生成的cmdlet,在以后我们就可以通过这个cmdlet 来发布这个Web应用程序。

单击发布即可完成Web应用程序的发布,到此我们的Exchange OWA就发布完成了。

接下来我们来做下测试,我们在外部网卡连接的网络中建立一台虚拟机,并通过设置hosts文件确定我们的客户端能够正确的在外部网络找到我们的Exchange OWA。需要注意,我们这里的映射IP是WAP服务器的外部IP地址,而非内部的Exchange OWA服务器地址。

然后我们通过IE来访问这个地址,如果没问题,我们的Exchange OWA将会顺利打开,显示证书错误是因为我们的客户端没有安装颁发Exchange证书的根证书。

这里我们再来测试下Exchange ECP,输入ECP的地址会发现无法打开,这是由于我们并没有发布Exchange ECP,所以无法访问。

使用WAP或TMG/UAG发布Web应用程序最大的一个特点及区别是,传统的防火墙发布的是IP+端口,而WAP是发布的IP+端口+Web应用程序地址,也就是说我们可以通过同一个IP地址+端口发布多个Web应用程序。

这里举个简单的例子,比如我们在部署Exchange +Lync 的时候,我们就需要多个IP地址,因为Lync前端服务器的meet\dialin等需要一个公网IP的443端口。边缘如果不修改端口也需要多个443端口,但由于边缘可以在修改端口后实现自动的获取/使用,所以我们可以将边缘修改为非标准端口,如442、444、5061等。但即便这样,Exchange OWA仍然需要一个443端口,以及Office Web Apps也需要一个443端口,这样我们就需要3给不同的公网IP,这对于现在企业来说几乎是非常艰难的,因为根本就没有那么多公网IP。

但使用WAP之后,我们就可以在一个公网IP的443端口同时发布Exchange OWA、Lync Web App、Meet、Dialin等需要443端口的Web应用程序,从而为我们节约了宝贵的公网IP地址。

时间: 2024-08-10 23:14:43

Exchange与ADFS单点登录 PART 4:通过WAP发布Exchange OWA的相关文章

Exchange与ADFS单点登录 PART 1:先决条件准备

最近在学习Windows Server 2012 R2的一些功能,发现一些非常有意思的东西,可以与我们的Exchange结合使用,那么在这里就以这个Exchange与ADFS结合实现SSO的系列分享给大家,希望对大家有用:) 今天要分享的内容是Windows Server 2012 R2中的ADFS,说实话在2012 R2以前我并没有太多的去接触或学习ADFS,但在我接触之后,发现在2012 R2这个版本及以后,ADFS将变得意义重大. ADFS的全称为活动目录联合服务,通过ADFS技术可以跨林

Exchange与ADFS单点登录 PART 6:Exchange声明规则配置

在上一篇中,我们已经完成了在ADFS中添加Exchange的信赖方信任,这一篇我们将接着来分享一下Exchange的声明规则配置. 首先,我们打开ADFS管理单元,然后展开ADFS-信任关系-信赖方信任,选中我们之前创建好的OWA的信赖方信任,然后单击右侧的编辑声明规则. 在颁发转换规则中单击添加规则. 在选择规则模板页,选择使用自定义规则发送声明. 然后在配置规则页,按照以下设置: 声明名称: ActiveDirectoryUserSID 自定义规则: c:[Type == "http://s

Exchange与ADFS单点登录 PART 2:部署和配置ADFS

在第一篇文章完了之后,我们就可以在我们的服务器上部署ADFS了,安装的方法很简单,直接在服务器管理器中添加功能角色即可,选择当前服务器并在服务器角色中选择ADFS. 完成之后我们需要对ADFS进行详细的配置,在服务器管理器中单击消息通知,然后选择在此服务器上配置联合身份验证服务. 然后我们选择在联合服务器场中创建第一个联合服务器. 然后输入ADFS管理员账户的用户凭据. 然后选择我们事先申请和分配的ADFS证书,并输入联合身份验证服务的显示名称, 这也同样是用户在使用ADFS身份验证网页进行登录

实战:ADFS3.0单点登录系列-集成Exchange

本文将介绍如何将Exchange与ADFS集成,从而实现对于Exchange的SSO. 目录: 实战:ADFS3.0单点登录系列-总览 实战:ADFS3.0单点登录系列-前置准备 实战:ADFS3.0单点登录系列-ADFS3.0安装配置 实战:ADFS3.0单点登录系列-集成SharePoint 实战:ADFS3.0单点登录系列-集成MVC 实战:ADFS3.0单点登录系列-集成Exchange 实战:ADFS3.0单点登录系列-自定义ADFS样式 实战:ADFS3.0单点登录系列-问题汇总 一

Microsoft ADFS+Shibboleth配置联合身份认证+单点登录服务

前段时间因为客户需要搭建了一个单点登录(SSO)系统,使用Shibboleth实现的,能够在访问特定Web资源时将AD中的用户名和密码作为登录凭据,其中shibboleth作为SP,ADFS作为IdP. 基础测试服务器至少需要两个,一个(服务器a)安装Windows Server 2012用来实现ADCS.ADDS.ADFS和SQL Server,另一个(服务器b)安装CentOS 6.6用来实现Web服务器.shibboleth SP. 关键几个步骤如下:配置各个服务器组件.配置服务器证书.配

Office365 联合身份验证服务配置-单点登录(SSO)

上篇文章我们介绍了office365国际版本及office365国内版本的功能介绍,今天主要说一下office365环境内配置实现SSO,其实说到sso相信大家已经很熟悉了(我们同样在之前的文章中有介绍windows azure部署sso)单点登录,当然也有叫目录集成的说法.那在office365上实现SSO会有什么效果呢?如果我们的机构内部已经在使用本地的 Active Directory,则可将其与我们的 Azure AD 目录相集成,借此可自动执行基于云的管理任务,并可向用户提供更加简化的

实战:ADFS3.0单点登录系列-ADFS3.0安装配置

本文为系列第三章,主要讲下ADFS3.0的安装和配置.本文和前面的文章是一个系列,因此有些地方是有前后关联,比如本文中使用的通配符证书就是第二篇讲解的,因此需要连贯的进行阅读. 全文目录如下: 实战:ADFS3.0单点登录系列-总览 实战:ADFS3.0单点登录系列-前置准备 实战:ADFS3.0单点登录系列-ADFS3.0安装配置 实战:ADFS3.0单点登录系列-集成SharePoint 实战:ADFS3.0单点登录系列-集成MVC 实战:ADFS3.0单点登录系列-集成Exchange 实

实战:ADFS3.0单点登录系列-总览

本系列将以一个实际项目为背景,介绍如何使用ADFS3.0实现SSO.其中包括SharePoint,MVC,Exchange等应用程序的SSO集成. 整个系列将会由如下几个部分构成: 实战:ADFS3.0单点登录系列-总览 实战:ADFS3.0单点登录系列-前置准备 实战:ADFS3.0单点登录系列-ADFS3.0安装配置 实战:ADFS3.0单点登录系列-集成SharePoint 实战:ADFS3.0单点登录系列-集成MVC 实战:ADFS3.0单点登录系列-集成Exchange 实战:ADFS

使用WIF实现单点登录Part II —— Windows Identity Foundation基本原理

在上一篇文章中,我们已经使用WIF构建了一个基于MVC4的简单的身份验证程序,在这篇文章里,我们将探讨一下到底什么是WIF,以及它的工作原理.然后在下一篇文章开始,我们将实际操作,实现单点登录功能. 身份标识的挑战 在上一篇文章也提及到了,大部分的开发人员并不是安全方面的专家,很多人对于身份验证,授权以及用户体验个性化等工作感觉非常的不爽.传统的计算机技术的课程里通常也不会教这些课题,因此这些东西经常在软件开发周期的后半部分才会凸显出来.当今,一个公司里有数十上百个Web应用程序和服务已不是什么