Applies ToExchange Server 2013 Enterprise Edition Exchange Server 2013 Standard Edition

Pazīmes

Apsveriet šādu situāciju:

  • Exchange Server 2013 vidē, Outlook Web App vai Exchange vadības panelis (ECP) vietnē ir konfigurēts, lai lietotu autentifikāciju, kuras pamatā tiek izmantotas veidlapas (FBA).

  • Lietotājs ievada derīgu pastkastes lietotājvārdu un paroli.

Lietotājs piesakās Outlook Web App vai ECP šajā situācijā, kad viņam vai viņai tiek novirzīti uz FBA lapu. Nav neviens kļūdas ziņojums.Turklāt šajā HttpProxy\Owa žurnāla ierakstus "/ owa" parāda, ka "CorrelationID = < tukšs >; NoCookies = 302" tika atgriezts neizdevās pieprasījumus. Iepriekšējo ierakstu žurnālā "/ owa/auth.owa" norāda, ka lietotājs ir autentificēts veiksmīgi.

Cēlonis

Šī problēma var rasties, ja vietne ir droši sertifikāts, kas izmanto privāto atslēgu krātuves ar šifrēšanas nākamās paaudzes (CNG) atslēgu krātuves nodrošinātājs (KSP).Exchange Server neatbalsta CNG/KSP sertifikāti Outlook Web App vai ECP nodrošināšanai. Tā vietā ir jāizmanto šifrēšanas pakalpojumu sniedzējs (CSP). Var noteikt, vai privātā atslēga tiek glabāta KSP no ietekmētās vietnes serverim. Jūs varat arī pārbaudīt šo, ja sertifikāta failu, kas satur privāto atslēgu (pfx, 12).

Kā lietot CertUtil noteikt privāto atslēgu krātuves

Ja sertifikāts jau ir instalēta serverī, izpildiet šādu komandu:

certutil-glabāt manu <CertificateSerialNumber>Ja sertifikāta pfx/12 fails ir saglabāts, izpildiet šādu komandu:

CertUtil <CertificateFileName>Abos gadījumos attiecīgā sertifikāta izvade tiek rādīta šāda informācija:

Nodrošinātājs = atslēgas Microsoft krātuves nodrošinātājs

Risinājums

Lai novērstu šo problēmu, sertifikātu migrēšana CSP vai pieprasītu sertifikātu CSP sniedzēja sertifikātu.Piezīme. Ja izmantojat CSP vai KSP citu ražotāju programmatūra vai aparatūra, sazinieties ar attiecīgo piegādātāju attiecīgas instrukcijas. Piemēram, ieteicams to darīt, ja izmantojat Microsoft RSA SChannel šifrēšanas pakalpojumu sniedzējs un sertifikāts nav bloķēta uz KSP.

  1. Dublējiet savu esošo sertifikātu, tostarp privāto atslēgu. Lai iegūtu papildinformāciju par to, kā to izdarīt, skatiet Eksporta ExchangeCertificate.

  2. Palaidiet komandu Get-ExchangeCertificate noteikt, kura pakalpojumi pašlaik ir saistītas ar sertifikātu.

  3. Jaunu sertifikātu importēšana CSP, palaižot šādu komandu:CertUtil - csp "Microsoft RSA SChannel nodrošinātājs" importpfx < CertificateFilename >

  4. Palaidiet Get ExchangeCertificate pārliecināties, sertifikāts joprojām ir saistīta ar pašu pakalpojumu.

  5. Jārestartē serveris.

  6. Palaidiet tālāk norādīto komandu un pārbaudiet, vai sertifikātu tagad ir saglabāta CSP savu privāto atslēgu.CertUtil-glabāt manu <CertificateSerialNumber>

Izvades tagad tiek parādīta šādi:

Nodrošinātājs = Microsoft RSA SChannel nodrošinātājs

Nepieciešama papildu palīdzība?

Vēlaties vairāk opciju?

Izpētiet abonementa priekšrocības, pārlūkojiet apmācības kursus, uzziniet, kā aizsargāt ierīci un veikt citas darbības.

Kopienas palīdz uzdot jautājumus un atbildēt uz tiem, sniegt atsauksmes, kā arī saņemt informāciju no ekspertiem ar bagātīgām zināšanām.