Outlook Web App und ECP Umleiten der FBA-Seite in Exchange Server 2013

Wichtig: Dieser Artikel wurde maschinell übersetzt und wird dann möglicherweise mithilfe des Community Translation Framework (CTF) von Mitgliedern unserer Microsoft Community nachbearbeitet. Weitere Informationen zu CTF finden Sie unter http://support.microsoft.com/gp/machine-translation-corrections/de.

Den englischen Originalartikel können Sie über folgenden Link abrufen: 3032024
Problembeschreibung
Betrachten Sie das folgende Szenario:
  • In einer Umgebung Exchange Server 2013 ist eine Outlook Web App oder Exchange Control Panel (ECP) Website konfiguriert formularbasierte Authentifizierung (FBA).
  • Ein Benutzer gibt ein gültiges Postfach-Benutzername und Kennwort.
Der Benutzer ToOutlook Web App oder ECP in diesem Szenario anmeldet, wird er FBA-Seite umgeleitet. Es wird keine Fehlermeldung angezeigt.

Darüber hinaus im HttpProxy\Owa Protokoll Einträge für "/ Owa" angezeigt "CorrelationID =<empty>; NoCookies = 302" gab für fehlgeschlagenen Anfragen. Frühere im Protokoll Einträge für "/ owa/auth.owa" angeben, dass der Benutzer erfolgreich authentifiziert wurde.</empty>
Ursache
Dieses Problem kann auftreten, wenn die Website eine gesichert ist, die einen Key Storage Provider (KSP) für die Speicherung privater Schlüssel durch Generierung CNG (Cryptography Next) verwendet.

Exchange Server unterstützt keine CNG-KSP-Zertifikate für SecuringOutlook Web App oder ECP. Stattdessen muss ein Kryptografiedienstanbieter (CSP) verwendet. Sie können bestimmen, ob der private Schlüssel in den KSP vom Server gespeichert, der betroffene Website hostet. Sie können dies auch überprüfen, haben Sie die Datei mit dem privaten Schlüssel (Pfx, p12).

Wie Sie CertUtil Speicherung privaten Schlüssel ermitteln

Wenn das Zertifikat auf dem Server installiert ist, führen Sie den folgenden Befehl ein:
Certutil-speichern meiner Zertifikatsseriennummer>
Wenn das Zertifikat in eine Pfx-p12-Datei gespeichert ist, führen Sie den folgenden Befehl ein:

Certutil CertificateFileName>
In beiden Fällen wird die Ausgabe für das fragliche Zertifikat Folgendes angezeigt:

Provider = Microsoft Storage Schlüsselanbieter
Lösung
Zum Beheben dieses Problems migrieren Sie des Zertifikats in einen Kryptografiedienstanbieter und der Zertifikatanbieter fordern Sie CSP Zertifikat an.

Hinweis Verwenden Sie einen Kryptografiedienstanbieter oder KSP eines anderen Herstellers Software oder Hardware, Hersteller der relevante entsprechende Informationen. Beispielsweise sollten Sie dazu verwenden eine Microsoft RSA SChannel Cryptographic Provider und das Zertifikat nicht, in einem anderen KSP gesperrt ist.
  1. Sichern Sie das vorhandene Zertifikat einschließlich des privaten Schlüssels. Weitere Informationen hierzu finden Sie unter Export-ExchangeCertificate.
  2. Führen Sie den Befehl Get-ExchangeCertificate bestimmt, welche Dienste derzeit das Zertifikat gebunden sind.
  3. Importieren Sie das neue Zertifikat ein CSP durch Ausführen des folgenden Befehls:

    Certutil - Csp "Microsoft RSA SChannel Cryptographic Provider" - importpfx<CertificateFilename></CertificateFilename>
  4. Führen Sie Get-ExchangeCertificate sicherstellen, dass das Zertifikat weiterhin dieselben Dienste gebunden ist.
  5. Starten Sie den Server neu.
  6. Führen Sie den folgenden Befehl, um zu überprüfen, dass das Zertifikat nun seinen privaten Schlüssel mit einem CSP gespeichert:

    Certutil-speichern meinerZertifikatsseriennummer>
Die Ausgabe sollte jetzt wie folgt aussehen:

Provider = Microsoft RSA SChannel Cryptographic Provider
CNG Ksp, Owa, Ecp, umzuleiten, Fba, RSACryptoServiceProvider

Warnung: Dieser Artikel wurde automatisch übersetzt.

Eigenschaften

Artikelnummer: 3032024 – Letzte Überarbeitung: 02/22/2016 17:03:00 – Revision: 2.0

Microsoft Exchange Server 2013 Enterprise, Microsoft Exchange Server 2013 Standard

  • kbsurveynew kbtshoot kbexpertiseinter kbmt KB3032024 KbMtde
Feedback