Prisijunkite prie „Microsoft“
Prisijunkite arba sukurkite paskyrą.
Sveiki,
Pasirinkti kitą paskyrą.
Turite kelias paskyras
Pasirinkite paskyrą, kurią naudodami norite prisijungti.

Požymiai

Įsivaizduokite tokią situaciją:

  • Exchange Server 2013 aplinkoje, Outlook Web App "arba" Exchange valdymo skydas (ECP) svetainėje yra sukonfigūruotas naudoti formomis pagrįsto autentifikavimo (FBA).

  • Vartotojas įveda galiojantį pašto dėžutės vartotojo vardą ir slaptažodį.

Kai vartotojas įeina į Outlook Web App arba ECP pagal šį scenarijų, jis yra nukreipti į FBA puslapį. Nėra klaidos pranešimas.

Be to, į HttpProxy\Owa žurnalą, įrašai "/ owa" rodo, kad "CorrelationID = < tuščias >; NoCookies = 302" grąžinta nepavykusių užklausų. Anksčiau žurnale, įrašai "/ owa/auth.owa" rodo, kad buvo sėkmingai autentifikuoti vartotojo.

Priežastis

Ši problema gali kilti, jei svetainėje yra apsaugota sertifikatą, kuris naudoja kodą saugojimo teikėjas (KSP) privačiojo rakto saugojimo per kriptografija kitą generavimas (CNG).

Exchange serveris nepalaiko CNG/KSP sertifikatai užtikrinti Outlook Web App arba ECP. Kriptografijos paslaugos teikėjas (CSP) turi būti naudojamas. Galite nustatyti, ar privatus raktas yra saugomi KSP iš serverio, kuriame yra veikiančios žiniatinklio svetainės. Taip pat galite patikrinti tai jei sertifikato failą, kuriame yra privatusis raktas (pfx, p12).

Kaip naudoti CertUtil nustatyti privačiojo rakto saugykla

Jei sertifikatas jau yra įdiegta serveryje, vykdykite šią komandą:

certutil-saugoti mano <CertificateSerialNumber>Jei sertifikatas yra saugomas pfx/p12 rinkmeną, vykdykite šią komandą:

Certutil <CertificateFileName>Bet kuriuo atveju už pažymėjimą išvestis rodo šiuos veiksmus:

Teikėjas = rakto "Microsoft" saugyklos teikėjas

Sprendimas

Norėdami išspręsti šią problemą, perkelti į CSP sertifikato arba reikalauti sertifikato teikėjo CSP sertifikato.

Pastaba. Jei naudojate CSP arba KSP iš kitos programinės įrangos arba aparatūros tiekėju, kreipkitės į atitinkamą tiekėją nurodymų. Pvz., jums reikia padaryti, tai jei naudojate "Microsoft" RSA SKANALO kriptografinių paslaugų teikėją ir jei sertifikatą į a KSP neužrakintas.

  1. Sukurkite atsargines savo esamą sertifikatą, įskaitant privačiojo rakto. Jei norite gauti daugiau informacijos apie tai, kaip tai padaryti, žr. Eksporto ExchangeCertificate.

  2. Vykdykite Get-ExchangeCertificate komandą, Norėdami nustatyti, kokios paslaugos susietos su sertifikatu.

  3. Importuokite naujam sertifikatui su CSP vykdydami šią komandą:

    Certutil - csp "Microsoft RSA SKANALO kriptografijos teikėjas" - importpfxir < CertificateFilename >

  4. Vykdykite Get-ExchangeCertificate ir įsitikinkite, kad sertifikatą vis tiek privalo tas pačias paslaugas.

  5. Iš naujo paleiskite serverio.

  6. Vykdykite šią komandą, Norėdami patikrinti, ar sertifikatas dabar saugomos, su CSP privatusis raktas:

    Certutil-saugoti mano <CertificateSerialNumber>

Išvesties dabar turėtų būti rodomas toliau nurodytus veiksmus:

Teikėjas = "Microsoft" RSA SKANALO kriptografijos teikėjas

Reikia daugiau pagalbos?

Norite daugiau parinkčių?

Sužinokite apie prenumeratos pranašumus, peržiūrėkite mokymo kursus, sužinokite, kaip apsaugoti savo įrenginį ir kt.

Bendruomenės padeda užduoti klausimus ir į juos atsakyti, pateikti atsiliepimų ir išgirsti iš ekspertų, turinčių daug žinių.

Ar ši informacija buvo naudinga?

Ar esate patenkinti kalbos kokybe?
Kas turėjo įtakos jūsų įspūdžiams?
Paspaudus mygtuką Pateikti, jūsų atsiliepimai bus naudojami tobulinant „Microsoft“ produktus ir paslaugas. Jūsų IT administratorius galės rinkti šiuos duomenis. Privatumo patvirtinimas.

Dėkojame už jūsų atsiliepimą!

×