none
Ex2016 - Zwei Zertifikate aktiv? RRS feed

  • Allgemeine Diskussion

  • Hallo,

    ich habe einen zusätzlichen Exchange Server installiert. Anschließend für ihn ein passendes Zertifikat erstellt.

    Mein Problem ist das er im ECP das selbsterstelle und das neue Zertifikat für alle Dienste zugewiesen hast, leider kann ich es auch nirgens abhaken, da es bei beiden Zertifikat ausgegraut ist ?

    Freitag, 23. Juni 2017 07:19

Alle Antworten

  • Moin,

    für "alle Dienste außer IIS" ist es auch normal, da wird die Auswahl des passenden Zertifikats automatisch vorgenommen. Bei IIS kann ich mir das nicht vorstellen.

    Was gibt denn

    Get-ExchangeCertificate -Server <NEUERSERVER> | fl

    aus?

    Und was passiert, wenn Du anschließend versuchst

    Enable-ExchangeCertificate -Server <NEUERSERVER> -Thumbprint <THUMBPRINT DES RICHTIGEN ZERTIFIKATS> -Services IIS

    auszuführen?


    Evgenij Smirnov

    I work @ msg services ag, Berlin -> http://www.msg-services.de
    I blog (in German) @ http://it-pro-berlin.de
    my stuff in PSGallery --> https://www.powershellgallery.com/profiles/it-pro-berlin.de/
    Exchange User Group, Berlin -> http://exusg.de
    Windows Server User Group, Berlin -> http://www.winsvr-berlin.de
    Mark Minasi Technical Forum, reloaded -> http://newforum.minasi.com

    Freitag, 23. Juni 2017 07:25
  • Hallo,

    hier der Auszug, das Problem ist das an vierter Stelle, nutzen soll er voll eigentlich das erste.

    [PS] C:\Windows\system32>Get-ExchangeCertificate -Server SRV01 | fl
    
    
    AccessRules        :
    CertificateDomains : {SRV01.xxx.local,}
    HasPrivateKey      : True
    IsSelfSigned       : False
    Issuer             : CN=CA im xxx, DC=xxx, DC=local
    NotAfter           : 22.06.2019 10:40:52
    NotBefore          : 22.06.2017 10:30:52
    PublicKeySize      : 1024
    RootCAType         : Enterprise
    SerialNumber       : 72000007D4A11DBD4270F122C80003000007D4
    Services           : IMAP, POP, IIS, SMTP
    Status             : Valid
    Subject            : CN=SRV01.xxx.local, 
    Thumbprint         : 5C9563FB3E0280BB6D10957023288F8C255AA5BB
    
    AccessRules        :
    CertificateDomains : {SRV01, SRV01.xxx.local}
    HasPrivateKey      : True
    IsSelfSigned       : True
    Issuer             : CN=SRV01
    NotAfter           : 22.06.2022 08:43:27
    NotBefore          : 22.06.2017 08:43:27
    PublicKeySize      : 2048
    RootCAType         : None
    SerialNumber       : 7A17FD83812083804558E8215F051C50
    Services           : IMAP, POP, SMTP
    Status             : Valid
    Subject            : CN=SRV01
    Thumbprint         : 0F4EABC16BBD461A7B05DF94E3B7C091BD20A88D
    
    AccessRules        :
    CertificateDomains : {WMSvc-SRV01}
    HasPrivateKey      : True
    IsSelfSigned       : True
    Issuer             : CN=WMSvc-SRV01
    NotAfter           : 19.06.2027 13:45:46
    NotBefore          : 21.06.2017 13:45:46
    PublicKeySize      : 2048
    RootCAType         : Registry
    SerialNumber       : 1FF3AE10AF4F48BE4EAFD3884F78BBFB
    Services           : None
    Status             : Valid
    Subject            : CN=WMSvc-SRV01
    Thumbprint         : 20DA88A06CE4E23F0ECBCA0ADC1297E0B27208A6
    
    AccessRules        :
    CertificateDomains : {SRV01, SRV01.xxx.local}
    HasPrivateKey      : True
    IsSelfSigned       : False
    Issuer             : CN=CA im xxx, DC=xxx, DC=local
    NotAfter           : 15.06.2019 14:29:14
    NotBefore          : 15.06.2017 14:29:14
    PublicKeySize      : 2048
    RootCAType         : Enterprise
    SerialNumber       : 72000007CED00F21636388EE130003000007CE
    Services           : IMAP, POP, IIS, SMTP
    Status             : Valid
    Subject            : CN=SRV01, OU=Server, DC=xxx, DC=local
    Thumbprint         : 8BD9FDFE02876A861BD539849686C479E7D24AC8
    
    AccessRules        :
    CertificateDomains : {}
    HasPrivateKey      : True
    IsSelfSigned       : True
    Issuer             : CN=Microsoft Exchange Server Auth Certificate
    NotAfter           : 19.05.2021 08:47:33
    NotBefore          : 14.06.2016 08:47:33
    PublicKeySize      : 2048
    RootCAType         : None
    SerialNumber       : 72AA2DEF6178D4A54BECC312CAD9E67E
    Services           : SMTP
    Status             : Valid
    Subject            : CN=Microsoft Exchange Server Auth Certificate
    Thumbprint         : FE5406566A2A4E376F6BB357BA4FBA60D4EB4BB6
    
    

    Freitag, 23. Juni 2017 08:39
  • Moin,

    und was passiert, wenn Du das richtige Zertifikat mit PowerShell aktivierst? Und was passiert, wenn Du das falsche Zertifikat einfach löschst (und dann ggfls. das richtige noch mal aktivierst)?


    Evgenij Smirnov

    I work @ msg services ag, Berlin -> http://www.msg-services.de
    I blog (in German) @ http://it-pro-berlin.de
    my stuff in PSGallery --> https://www.powershellgallery.com/profiles/it-pro-berlin.de/
    Exchange User Group, Berlin -> http://exusg.de
    Windows Server User Group, Berlin -> http://www.winsvr-berlin.de
    Mark Minasi Technical Forum, reloaded -> http://newforum.minasi.com

    Freitag, 23. Juni 2017 08:44
  • Und noch eine wichtige Ergänzung: Da ein Ex 2016 zwei Websites hat (Frontend und Backend) hat er auch zwei Zertifikate für IIS.

    Das Zertifikat für den Backend Bereich bitte nicht anfassen oder ändern, sonst kann im schlimmsten Fall Exchange nicht mehr "einfach" konfiguriert werden.


    Gruesse aus Berlin schickt Robert - MVP Office Servers and Services (Exchange Server)

    Freitag, 23. Juni 2017 09:37
  • Hallo,

    mal ganz unabhängig davon, was dir die EMS anzeigt, welches Zertifikat ist denn im IIS Binding für die Default Website (Front End) für TCP Port 443 referenziert?

    Gruß,
    Thomas 


    Thomas Stensitzki | MCSM - MCM - MCT- MCSE - MCSA | Blog: http://justcantgetenough.granikos.eu/

    Freitag, 4. August 2017 09:05