Outlook Web App et ECP redirigent vers la page FBA dans Exchange Server 2013

IMPORTANT : Cet article est issu d'une traduction automatique réalisée par un logiciel Microsoft et non par un traducteur professionnel. Cette traduction automatique a pu aussi être révisée par la communauté Microsoft grâce à la technologie Community Translation Framework (CTF). Pour en savoir plus sur cette technologie, veuillez consulter la page http://support.microsoft.com/gp/machine-translation-corrections/fr. Microsoft vous propose en effet des articles traduits par des professionnels, des articles issus de traductions automatiques et des articles issus de traductions automatiques révisées par la communauté Microsoft, de manière à ce que vous ayez accès à tous les articles de notre Base de connaissances dans votre langue. Il est important de noter que les articles issus de la traduction automatique, y compris ceux révisés par la communauté Microsoft, peuvent contenir des erreurs de vocabulaire, de syntaxe ou de grammaire. Microsoft ne pourra être tenu responsable des imprécisions, erreurs, ainsi que de tout dommage résultant d’une traduction incorrecte du contenu ou de son utilisation par les clients.

La version anglaise de cet article est la suivante: 3032024
Symptômes
Considérez le scénario suivant :
  • Dans un environnement Exchange Server 2013, un site Web Outlook Web App ou le panneau de configuration Exchange (ECP) est configuré pour utiliser l'authentification basée sur les formulaires (FBA).
  • Un utilisateur entre un nom d'utilisateur de boîte aux lettres valide et un mot de passe.
Lorsque l'utilisateur ouvre une session sur le toOutlook Web App ou ECP dans ce scénario, il est redirigé vers la page FBA. Il n'y a aucun message d'erreur.

En outre, dans le journal des HttpProxy\Owa, entrées de "/ owa » indiquent que « CorrelationID =<empty>; NoCookies = 302 » a été retourné pour les demandes qui ont échoué. Antérieure dans le journal des entrées pour "/ owa/auth.owa" indiquent que l'utilisateur a été authentifié avec succès.</empty>
Cause
Ce problème peut se produire si le site Web est sécurisé par un certificat qui utilise un fournisseur de stockage de clé (KSP) pour le stockage des clés privées par l'intermédiaire de génération CNG (Cryptography Next).

Exchange Server ne gère pas les certificats CNG/KSP pour securingOutlook Web App ou ECP. Un fournisseur de services cryptographiques (CSP) doit être utilisé à la place. Vous pouvez déterminer si la clé privée est stockée dans le KSP à partir du serveur qui héberge le site Web concerné. Vous pouvez également vérifier si vous avez le fichier de certificat contenant la clé privée (pfx, p12).

Comment faire pour utiliser CertUtil pour déterminer le stockage des clés privées

Si le certificat est déjà installé sur le serveur, exécutez la commande suivante :
certutil-stocker mes Numéro_série_certificat>
Si le certificat est stocké dans un fichier pfx/p12, exécutez la commande suivante :

certutil CertificateFileName>
Dans les deux cas, la sortie pour le certificat en question affiche les éléments suivants :

Fournisseur = fournisseur de clé de stockage de Microsoft
Résolution
Pour résoudre ce problème, migrez le certificat à un fournisseur de services cryptographiques, ou demander un certificat de fournisseur de services cryptographiques à partir de votre fournisseur de certificats.

Remarque Si vous utilisez un fournisseur de services cryptographiques ou le KSP à partir d'un autre fournisseur de matériel ou de logiciel, contactez le fournisseur approprié pour les instructions appropriées. Par exemple, vous devez pour cela si vous utilisez un Microsoft RSA SChannel Cryptographic Provider et si le certificat n'est pas verrouillé dans un KSP.
  1. Sauvegarder votre certificat existant, y compris la clé privée. Pour plus d'informations sur la procédure à suivre, reportez-vous à la section. Exportation-ExchangeCertificate..
  2. Exécutez la commande Get-ExchangeCertificate pour déterminer quels services sont actuellement liés au certificat.
  3. Importer le nouveau certificat à un fournisseur de services cryptographiques en exécutant la commande suivante :

    certutil - csp « Microsoft RSA SChannel Cryptographic Provider » - importpfx<CertificateFilename></CertificateFilename>
  4. Exécutez Get-ExchangeCertificate pour vous assurer que le certificat est toujours lié aux mêmes services.
  5. Redémarrez le serveur.
  6. Exécutez la commande suivante pour vérifier que le certificat a désormais sa clé privée stockée dans un fournisseur de services cryptographiques :

    certutil-stocker mesNuméro_série_certificat>
La sortie doit désormais afficher les éléments suivants :

Fournisseur = Microsoft RSA SChannel Cryptographic Provider.
CNG, ksp, owa, ecp, rediriger, fba, RSACryptoServiceProvider

Avertissement : Cet article a été traduit automatiquement.

Propriétés

ID d'article : 3032024 - Dernière mise à jour : 02/22/2016 17:04:00 - Révision : 2.0

Microsoft Exchange Server 2013 Enterprise, Microsoft Exchange Server 2013 Standard

  • kbsurveynew kbtshoot kbexpertiseinter kbmt KB3032024 KbMtfr
Commentaires