Exchange 2013部署系列之(七)配置SSL多域名证书

简介:
Exchange 2013部署系列之(七) 配置SSL多域名证书
前面六篇博客我们详细讲解了Exchange Server 2013的部署和配置,Exchange一些服务,如 Outlook 无处不在和 ActiveSync,要求在 Exchange 2013 服务器上配置证书。 本篇讲解如何配置来自证书颁发机构 (CA) 的 SSL 证书:
一、为Exchange 2013准备证书申请。
1.通过浏览到 https:// <客户端访问服务器的 FQDN>/ECP 打开 EAC,转到“服务器”>“证书”。 在“证书”页面,确保在“选择服务器”字段中选择了客户端访问服务器CAS01,然后单击“添加” 添加图标。(先选择cas01配置证书,后面再导出到cas02服务器里面)
132445748.jpg
2.在“新建 Exchange 证书”向导中,选择“创建从证书颁发机构获取证书的请求”,然后单击“下一步”。
image
3.指定此证书的名称,然后单击“下一步”。
132951522.jpg
4.如果你要申请通配符证书,请选择“申请通配符证书”,然后在“根域”字段中指定所有子域的根域。 如果你不想
   申请通配符证书,而是要指定要添加到证书的每个域,则将该页留空。单击“下一步”。本例选择留空
image
5.单击“浏览”,指定用于存储证书的 Exchange 服务器。选择的服务器是客户端访问服务器cas01。
   单击“下一步”。
135103117.jpg
6.为列表中显示的每个服务指定用户将用来连接到 Exchange 服务器的外部或内部服务器名称。外部访问域已经全部自动更改为了mail.yourdomainame.com(你的外部域名),具体步骤请参考Exchange 2013部署系列之(六) 配置邮件流和客户端访问 http://1183839.blog.51cto.com/1173839/1135295,"配置外部访问域"的设置。
  内部域名保留为默认,也可以更改为mail.yourdomainame.com(你的外部域名)。本例我们指定内部域名为mail.yourdomainame.com(你的外部域名)。
  两种做法的区别是,内部域名保留默认的cas01的话那cas02服务器的证书就要单独申请,而输入为mail.yourdomainame.com (你的 外部域名),cas01的证书可以导出后保存,在导入到cas02服务器。
151748960.jpg
7.添加您要在 SSL 证书中包括的其他任何域。单击“下一步”。
154819864.jpg 154922589.jpg
8.提供有关您的组织的信息。此信息将包含在 SSL 证书中。单击“下一步”。
155414156.jpg
9.指定要保存此证书请求的位置的网络位置。单击完成。
155655360.jpg
二、证书申请。
1.打开证书服务申请页面,进行证书申请。
image
2.打开刚才保存的REQ文件,复制里面的内容,粘贴到保存的申请中。证书模板选择WEB 服务器
image
3.提交申请,保存证书。
image
4.回到ECP中,看到刚才申请的证书是搁置的请求,下面就来选择右边的“完成”来完成证书申请。
161233590.jpg
5.填入导入的证书位置。
161425778.jpg
6.回到证书服务页面,看到证书已经是有效了,但是分配的服务只有IMAP和POP。
162200741.jpg
7.编辑证书,选择服务,勾选上需要分配证书的服务“SMTP”和“IIS”。单击“保存”。
162338450.jpg
8.弹出一个警告,提示替换掉当前的证书,是,继续。
162458631.jpg
9.回到ECP,证书服务,ok,发现分配的服务全部包含了。
162845721.jpg
三、首先导出cas01证书,在导入到cas02服务器里面。
1、选择cas01,点击"导出Exchange证书"
163521575.jpg
2、输入导出的路径,及密码,确定。
163857315.jpg
3、选择服务器cas02,选择导入Exchange证书。
164029408.jpg
4、输入刚才cas01证书导出的保存位置,输入密码,下一步。
164207634.jpg
5、回到EAC,发现cas02证书已经成功导入。
164347317.jpg
6、关闭IE,在重新打开,输入 https://mail.yourdomainname.com(你的NLB外网域名),我们发现已经不会有安全提示了,证书
      配置就到此全部完成。(由于邮箱角色不直接对外,就不用再另外导入证书了)
164949839.jpg


本文转自 zhou_ping 51CTO博客,原文链接:http://blog.51cto.com/yuntcloud/1135626,如需转载请自行联系原作者

相关文章
|
6月前
|
安全 数据建模 应用服务中间件
阿里云SSL证书价格、证书类型及免费版证书申请和证书部署教程参考
阿里云SSL证书有收费版也有免费版,收费版DV域名级SSL类型405元起,免费版证书为DV域名级SSL类型,每个实名个人和企业主体在一个自然年内可以一次性领取20张免费证书。本文为大家详细介绍阿里云SSL证书价格情况,包括不同域名类型、证书类型、证书等级和证书品牌的相关收费标准,以及免费版证书的申请和部署教程参考。
|
2月前
|
网络协议 应用服务中间件 网络安全
阿里云SSL证书申请具体操作流程,以申请免费SSL证书为例
阿里云免费SSL证书由Digicert提供,单域名可申请20张,有效期3个月。通过数字证书管理控制台,完成购买、域名验证(DNS或文件)、提交审核后下载,支持Nginx、Apache等多服务器格式。
405 0
|
8月前
|
网络安全 数据库
YashanDB HA节点间SSL连接配置
本指南介绍HA内部节点链路的SSL连接配置,包括客户端监听与HA节点自身监听两种方式。需使用OpenSSL工具生成证书,具体步骤参考数据库服务端SSL连接配置文档。此外,还需在数据库中开启HA的SSL连接开关并设置证书路径(仅支持绝对路径,长度≤254字节),最后重启数据库以完成配置。确保服务器已安装所需工具,详细操作请查阅相关文档。
YashanDB HA节点间SSL连接配置
|
8月前
|
安全 网络安全 数据库
YashanDB分布式节点间SSL连接配置
本文介绍YashanDB分布式节点间SSL连接配置方法,确保通信安全。需统一为整个集群配置SSL,使用相同根证书签名的服务器证书,否则可能导致连接失败或数据库无法启动。文章详细说明了使用OpenSSL生成根证书、服务器私钥、证书及DH文件的步骤,并指导如何将证书分发至各节点。最后,通过配置数据库参数(如`din_ssl_enable`)并重启集群完成设置。注意,证书过期需重新生成以保障安全性。
|
8月前
|
安全 Linux 网络安全
YashanDB数据库服务端SSL连接配置
YashanDB支持通过SSL连接确保数据传输安全,需在服务端生成根证书、服务器证书及DH文件,并将根证书提供给客户端以完成身份验证。服务端配置包括使用OpenSSL工具生成证书、设置SSL参数并重启数据库;客户端则需下载根证书并正确配置环境变量与`yasc_env.ini`文件。注意:启用SSL后,所有客户端必须持有根证书才能连接,且SSL与密码认证独立运行。
|
5月前
|
网络安全 Windows
Windows IIS 10如何配置自签名SSL并实现自动跳转
本文记录了IIS配置自签名证书及HTTPS跳转的注意事项。包括解决443端口占用问题、URL Rewrite插件安装与配置、web.config修改方法,以及避免因旧教程导致的配置错误。
Windows IIS 10如何配置自签名SSL并实现自动跳转
|
6月前
|
安全 应用服务中间件 网络安全
Nginx SSL/TLS协议栈中配置深度解析与实践指南-优雅草卓伊凡
Nginx SSL/TLS协议栈中配置深度解析与实践指南-优雅草卓伊凡
462 0
Nginx SSL/TLS协议栈中配置深度解析与实践指南-优雅草卓伊凡
|
9月前
|
网络协议
【Azure App Service】App Service 如何配置私网域名以及证书呢?
本文解答了关于 Azure App Service 如何配置私网域名及证书的问题。App Service 不支持私网域名,自定义域名需配置在公共 DNS 服务器上。文章引用官方文档详细说明了映射自定义 DNS 的步骤,并附带参考资料链接,帮助用户深入了解相关配置方法。
237 6
|
8月前
|
存储 Oracle 关系型数据库
MySQL 8.4 配置SSL组复制(八个步骤)
MySQL 8.4 配置SSL组复制(八个步骤)
599 0
|
11月前
|
数据建模 网络安全
阿里云SSL证书不同类型DV、OV和EV如何收费?单域名和通配符SSL价格整理
阿里云SSL证书提供免费和收费版本,涵盖DV、OV、EV多种类型。收费证书品牌包括DigiCert、GlobalSign等,价格从238元/年起。免费SSL证书由Digicert提供,单域名有效3个月,每个实名主体每年可领取20个。具体价格和详情见阿里云SSL官方页面。