Logg på med Microsoft
Logg på, eller opprett en konto.
Hei,
Velg en annen konto.
Du har flere kontoer
Velg kontoen du vil logge på med.

Symptomer

Vurder følgende scenario:

  • I et Exchange Server-miljø er et Outlook Web App eller Exchange (ECP)-nettsted konfigurert til å bruke skjemabasert godkjenning (FBA).

  • En bruker angir et gyldig brukernavn og passord for postboksen.

Når brukeren logger på Outlook Web App eller ECP i dette scenarioet, omdirigeres han eller hun til FBA-siden. Det finnes ingen feilmelding. 

I tillegg viser oppføringene for «/owa» i HttpProxy\Owa-loggen at «CorrelationID=<tom>; NoCookies=302" ble returnert for mislykkede forespørsler. Tidligere i loggen angir oppføringer for «/owa/auth.owa» at brukeren ble godkjent.

Årsak

Dette problemet kan oppstå hvis nettstedet er sikret av et sertifikat som bruker en Nøkkelleverandør Storage (KSP) for privat nøkkellagring gjennom neste generasjons kryptografi (CNG).

Exchange Server støtter ikke CNG/KSP-sertifikater for å sikre Outlook Web App eller ECP. En kryptografitjenesteleverandør (CSP) må brukes i stedet. Du kan finne ut om den private nøkkelen er lagret i KSP fra serveren som er vert for det berørte nettstedet. Du kan også kontrollere dette hvis du har sertifikatfilen som inneholder den private nøkkelen (pfx, p12).

Slik bruker du CertUtil til å bestemme lagringsplass for privat nøkkel

Hvis sertifikatet allerede er installert på serveren, kjører du følgende kommando:

certutil -store my <CertificateSerialNumber>Hvis sertifikatet er lagret i en pfx/p12-fil, kjører du følgende kommando:
 

certutil <CertificateFileName>I begge tilfeller viser utdataene for det aktuelle sertifikatet følgende:
 

Leverandør = Microsoft Storage nøkkelleverandør

Løsning

Du kan løse dette problemet ved å overføre sertifikatet til en CSP eller be om et CSP-sertifikat fra sertifikatleverandøren.

Obs! Hvis du bruker en CSP eller KSP fra en annen programvare- eller maskinvareleverandør, kontakter du den relevante leverandøren for å få de aktuelle instruksjonene. Du bør for eksempel gjøre dette hvis du bruker en Microsoft RSA SChannel Cryptographic Provider og hvis sertifikatet ikke er låst til en KSP.

  1. Sikkerhetskopier det eksisterende sertifikatet, inkludert den private nøkkelen. Hvis du vil ha mer informasjon om hvordan du gjør dette, kan du se Export-ExchangeCertificate.

  2. Kjør kommandoen Get-ExchangeCertificate for å finne ut hvilke tjenester som er bundet til sertifikatet.

  3. Importer det nye sertifikatet til en CSP ved å kjøre følgende kommando:

    certutil -csp "Microsoft RSA SChannel Cryptographic Provider" -importpfx <CertificateFilename>

  4. Kjør Get-ExchangeCertificate for å sikre at sertifikatet fremdeles er bundet til de samme tjenestene.

  5. Start serveren på nytt.

  6. Kjør følgende kommando for å bekrefte at sertifikatet nå har sin private nøkkel lagret med en CSP:

    certutil -store my <CertificateSerialNumber>

Utdataene skal nå vise følgende:
 

Provider = Microsoft RSA SChannel Cryptographic Provider

Trenger du mer hjelp?

Vil du ha flere alternativer?

Utforsk abonnementsfordeler, bla gjennom opplæringskurs, finn ut hvordan du sikrer enheten og mer.

Fellesskap hjelper deg med å stille og svare på spørsmål, gi tilbakemelding og høre fra eksperter med stor kunnskap.

Var denne informasjonen nyttig?

Hvor fornøyd er du med språkkvaliteten?
Hva påvirket opplevelsen din?
Når du trykker på Send inn, blir tilbakemeldingen brukt til å forbedre Microsoft-produkter og -tjenester. IT-administratoren kan samle inn disse dataene. Personvernerklæring.

Takk for tilbakemeldingen!

×