Outlook Web App ir ECP nukreipti į FBA puslapį Exchange Server 2013

Požymiai

Įsivaizduokite tokią situaciją:

  • Exchange Server 2013 aplinkoje, Outlook Web App "arba" Exchange valdymo skydas (ECP) svetainėje yra sukonfigūruotas naudoti formomis pagrįsto autentifikavimo (FBA).

  • Vartotojas įveda galiojantį pašto dėžutės vartotojo vardą ir slaptažodį.

Kai vartotojas įeina į Outlook Web App arba ECP pagal šį scenarijų, jis yra nukreipti į FBA puslapį. Nėra klaidos pranešimas.

Be to, į HttpProxy\Owa žurnalą, įrašai "/ owa" rodo, kad "CorrelationID = < tuščias >; NoCookies = 302" grąžinta nepavykusių užklausų. Anksčiau žurnale, įrašai "/ owa/auth.owa" rodo, kad buvo sėkmingai autentifikuoti vartotojo.

Priežastis

Ši problema gali kilti, jei svetainėje yra apsaugota sertifikatą, kuris naudoja kodą saugojimo teikėjas (KSP) privačiojo rakto saugojimo per kriptografija kitą generavimas (CNG).

Exchange serveris nepalaiko CNG/KSP sertifikatai užtikrinti Outlook Web App arba ECP. Kriptografijos paslaugos teikėjas (CSP) turi būti naudojamas. Galite nustatyti, ar privatus raktas yra saugomi KSP iš serverio, kuriame yra veikiančios žiniatinklio svetainės. Taip pat galite patikrinti tai jei sertifikato failą, kuriame yra privatusis raktas (pfx, p12).

Kaip naudoti CertUtil nustatyti privačiojo rakto saugykla

Jei sertifikatas jau yra įdiegta serveryje, vykdykite šią komandą:

certutil-saugoti mano <CertificateSerialNumber>Jei sertifikatas yra saugomas pfx/p12 rinkmeną, vykdykite šią komandą:

Certutil <CertificateFileName>Bet kuriuo atveju už pažymėjimą išvestis rodo šiuos veiksmus:

Teikėjas = rakto "Microsoft" saugyklos teikėjas

Sprendimas

Norėdami išspręsti šią problemą, perkelti į CSP sertifikato arba reikalauti sertifikato teikėjo CSP sertifikato.

Pastaba. Jei naudojate CSP arba KSP iš kitos programinės įrangos arba aparatūros tiekėju, kreipkitės į atitinkamą tiekėją nurodymų. Pvz., jums reikia padaryti, tai jei naudojate "Microsoft" RSA SKANALO kriptografinių paslaugų teikėją ir jei sertifikatą į a KSP neužrakintas.

  1. Sukurkite atsargines savo esamą sertifikatą, įskaitant privačiojo rakto. Jei norite gauti daugiau informacijos apie tai, kaip tai padaryti, žr. Eksporto ExchangeCertificate.

  2. Vykdykite Get-ExchangeCertificate komandą, Norėdami nustatyti, kokios paslaugos susietos su sertifikatu.

  3. Importuokite naujam sertifikatui su CSP vykdydami šią komandą:

    Certutil - csp "Microsoft RSA SKANALO kriptografijos teikėjas" - importpfxir < CertificateFilename >

  4. Vykdykite Get-ExchangeCertificate ir įsitikinkite, kad sertifikatą vis tiek privalo tas pačias paslaugas.

  5. Iš naujo paleiskite serverio.

  6. Vykdykite šią komandą, Norėdami patikrinti, ar sertifikatas dabar saugomos, su CSP privatusis raktas:

    Certutil-saugoti mano <CertificateSerialNumber>

Išvesties dabar turėtų būti rodomas toliau nurodytus veiksmus:

Teikėjas = "Microsoft" RSA SKANALO kriptografijos teikėjas

Reikia daugiau pagalbos?

Tobulinkite savo įgūdžius
Ieškoti mokymo
Pirmiausia gaukite naujų funkcijų
Prisijungti prie "Microsoft Insider"

Ar ši informacija buvo naudinga?

Dėkojame už jūsų atsiliepimus!

Dėkojame už jūsų atsiliepimą! Panašu, kad gali būti naudinga jus sujungti su vienu iš mūsų „Office“ palaikymo agentų.

×