Exchange Server2013 规划和配置SSL多域名证书

SSL证书是微软很多产品中必不可少的,公司可以通过内部部署证书服务器或是通过公网证书提供商购买证书。两者的区别如下:

  • 内部部署CA:不能保证365*24提供服务,客户端默认不信任内部CA。
  • 公网购买证书:保证365*24提供服务,客户端默认信任此证书颁发机构。

1. 搭建内部证书服务器

此步骤对大家来说相对比较简单的,搭建好内部证书服务器后,注意记得把吊销列表发布出去即可。在此就不多说明了。

2.   证书的域名规划

如果从公网购买的证书,一定要遵从最少域名的原则,毕竟每个域名都是要花钱的。若是自己内部部署的CA就不存在这个问题了。接下来让我们看看最少需要那些域名:

  • 内部域名:huangjh.cn
  • 内部CAS服务器FQDN:wld-exch-cas.huangjh.cn
  • 内部访问域名:mail.huangjh.cn
  • 内部自动发现:autodiscover.huangjh.cn
  • 外部域名:wangld.com
  • 外部访问域名:mail.wangld.com
  • 外部自动发现:autodiscover.wangld.com
  • Office web app server FQDN:
  • Office web app server 内部访问域名:
  • Office web app server 外部访问域名:

注:为了给用户更改的体验和节省域名,建议内外网使用同一域名访问(如果内外域名一致的就不会有这个问题了),而且集成Office Web App Server 2013时可以让FQDN和内外部访问域名一致,这样又可以节省2个域名了。

3.   配置SSL多域名证书

  • 转到“服务器”—“证书”---“”新建

  • 选择“创建从证书颁发机构获取证书的请求”,点击“下一步”

  • 输入证书友好名称---点击“下一步”

  • 我们申请的是多域名证书而不是通配符,点击“下一步”

  • 点击“浏览”,选择客户端访问服务器----“下一步”

  • 下一步

  • 根据实际情况可增加和删除域名,下一步

  • 填写证书的基本信息,点击“下一步”

  • 输入请问文件存放的共享路径,点击“完成”

  • 完成后,如下图:

  • 打开http://wld-dc/certsrv(wld-dc为证书服务器计算机名)申请证书,点击“申请正式”,如图:

  • 点击“高级证书申请”

  • 点击“使用base64编码的。。。。。。。。”,如图

  • 将刚才请求的req文件打开后复制到此,选择“web服务器”—点击“提交”

  • 点击“下载证书”并将证书存放在共享路径下

  • 回到ECP控制台,完成搁置的请求,点击“完成”

  • 指定证书的共享路径,点击“确定”

  • 可以看到证书已经显示有效,但是并没有分配给具体服务,点击“编辑”如下:

  • 点击“服务”,----分配服务(SMTPIMAP POP IIS)---点击“保存”,如图:

  • 点击“保存”后,会提示你是否覆盖默认的证书,点击“是”

  • 现在通过https://mail.wangld.com/owa去访问将不会提示证书错误了,并显示是加密连接,如下图:

通过以上详细的配置,相信大家对证书的处理也有一定的了解了。大家一定要理解每个域名对应是什么用的,这样才能更好的规划多域名证书,在保证安全加密的情况下降低费用。今天SSL多域名的配置希望能帮到大家,感谢大家的关注。

时间: 2024-10-10 14:28:58

Exchange Server2013 规划和配置SSL多域名证书的相关文章

Exchange Server 2013 配置SSL多域名证书

SSL证书是微软很多产品中必不可少的,公司可以通过内部部署证书服务器或是通过公网证书提供商购买证书.两者的区别如下: 内部部署CA:不能保证365*24提供服务,客户端默认不信任内部CA. 公网购买证书:保证365*24提供服务,客户端默认信任此证书颁发机构.1. 搭建内部证书服务器此步骤对大家来说相对比较简单的,搭建好内部证书服务器后,注意记得把吊销列表发布出去即可.在此就不多说明了.2. 证书的域名规划如果从公网购买的证书,一定要遵从最少域名的原则,毕竟每个域名都是要花钱的.若是自己内部部署

Nginx配置SSL自签名证书

生成自签名SSL证书 生成RSA密钥(过程需要设置一个密码,记住这个密码) $ openssl genrsa -des3 -out domain.key 1024 拷贝一个不需要输入密码的密钥文件 $ openssl rsa -in domain.key -out domain_nopass.key 生成一个证书请求 $ openssl req -new -key domain.key -out domain.csr 这里会提示输入国家,地区组织,email等信息.最重要的一个是"common

HttpClient配置SSL绕过https证书

https://blog.csdn.net/irokay/article/details/78801307 HttpClient简介 HTTP 协议可能是现在 Internet 上使用得最多.最重要的协议了,越来越多的 Java 应用程序需要直接通过 HTTP 协议来访问网络资源.虽然在 JDK 的 java.net 包中已经提供了访问 HTTP 协议的基本功能,但是对于大部分应用程序来说,JDK 库本身提供的功能还不够丰富和灵活.HttpClient 是 Apache Jakarta Comm

Nginx实现ssl一级、二级域名证书部署并用https访问代理转发服务器

1.  规划 域名 解析IP Nginx代理 htpps://www.devcult.com 47.88.10.155   htpps://auto.devcult.com 47.88.10.155 https://www.automa.com htpps://www.automa.com 103.200.200.203   本次实验用了2个一级域名,1个二级域名,2个ip地址:实现功能如上图所示,要求全部使用https,并且一级域名实现自动补全www. 2. 前提准备 47.88.10.155

Exchange Server2013 系列十:证书的配置

杜飞 经过前面的配置,基本上可以进行简单的邮件通讯了,但是当用户通过OWA连接邮箱时会报下面的提示: 其他一些服务,如 Outlook Anywhere 和 Exchange ActiveSync,也要求在 Exchange 2013 服务器上配置证书.下面咱们就看一下证书的配置: 首先,我们需要安装内部CA.在此,我就在DC01上安装CA. 选择 AD证书服务,如下图所示: 然后,连续下一步之后,选中下图所示的证书颁发机构和证书颁发机构WEB注册. 稍等片刻之后,等证书颁发机构安装成功.接下来

Exchange Server2013 系列九:常规配置

Exchange Server2013 系列九:常规配置(一) 杜飞 经过前面的部署之后,我们的客户端访问角色和邮箱服务器角色都已经实现了高可用,但目前还不能正常使用,需要对服务器进行常规的配置,主要包括以下工作: 1. 输入产品密钥 2.创建发送连接器 3.添加其他接受域及配置默认电子邮件地址策略 4.配置外部URL 5.配置内部URL 6.配置SSL证书 下面,就逐项来操作吧: 1.输入产品密钥: 安装 Exchange 2013 时,服务器默认许可为试用版.试用版在自安装之日起的 180

SSL/TLS深度解析--在Nginx上配置证书链及多域名证书

生成私钥与自签根证书(这次使用aes256加密,密码是redhat) # 进行简单处理 [[email protected] ~]# cd /usr/local/openssl/ [[email protected] openssl]# mkdir root-CA sub-CA [[email protected] openssl]# cp -rf CA/* root-CA/ [[email protected] root-CA]# rm -rf root_cacert_ecc.pem crln

Exchange Server2013 系列七:客户端访问服务器高可用性部署实战

杜飞 在前面的文章中我们介绍了客户端访问服务器的高可用性技术,从这篇文章开始,我们就来看一个详细的高可用性部署方案. 首先,看一下我们的服务器列表: 编号 服务名 IP地址 功能 1 HYV01 IP:10.41.3.6 \16  网关:10.41.1.254 宿主机 2 HYV02 IP:10.41.4.6 \16  网关:10.41.1.254 宿主机 3 DF-DC01 IP:10.41.4.210\16 网关:10.41.1.254 DNS:10.41.4.210   10.41.4.2

12.17 Nginx负载均衡;12.18 ssl原理;12.19 生产ssl密钥对;12.20 Nginx配置ssl

扩展: 针对请求的uri来代理 http://ask.apelearn.com/question/1049 根据访问的目录来区分后端web http://ask.apelearn.com/question/920 12.17 Nginx负载均衡 1. 安装dig命令: [[email protected] ~]# yum install -y bind-utils 2. 用dig获取qq.com的ip地址: [[email protected] ~]# dig qq.com 3. 创建ld.co