Fragensteller
Es liegt ein Problem mit dem Sicherheitszertifikat des Proxyservers vor... Das Zertifikat stammt nicht von einer vertrauenswürdigen Zertifizierungsstelle..

Allgemeine Diskussion
-
Schönen guten Tag zusammen,
diese Fehlermeldung habe ich auch bei anderen Rechnern mit Windows 7 erhalten.
Nach der Installation des Zertifikats im Zertifaksspeicher des lokalen Computers lief alles.
auf 7 Rechnern konnte ich problemlos das Sicherheitszertifikat des Servers im Zertifikatsspeicher "Lokaler Computer" speichern und erfolgreich eine Verbindung mit dem Exchangeserver herstellen...
Auf 3 Rechnern habe ich gar nicht die Möglichkeit den Zertifikatsspeicher lokaler Computer anzeigen zu lassen.
Selbst das Hinzufügen des Snapins Zertifikate - Lokaler Computer und das anschliessende Importieren des Zertifkates waren nicht von Erfolg gekrönt.
Gibt es weitere Möglichkeiten das Zertifikat für "Lokaler Computer" zu installieren ?
--- Outlook 2013 / Exchange 2012 / Outlook Anywhere / Exchangeserver extern / Proxy-zugriff in Outlook 2013 ---
Für hilfreiche Tips wäre ich sehr dankbar.
- Typ geändert Alex Pitulice Freitag, 5. September 2014 14:02 Warten auf Feedback
Alle Antworten
-
Hallo Michael,
wo erhältst Du denn die Fehlermeldung? So, wie es sich liest, wahrscheinlich in Outlook...
Normal bindest Du auf dem Exchange Server entweder ein selbstsigniertes oder ein Zertifikat einer öffentlichen Zertifizierungsstelle (z.B. GoDaddy, Globalsign, Verisign) ein. Dort muss der FQDN enthalten sein, mit dem Deine Clients auf den Exchange Server zugreifen (also z.B. EXCHANGESERVER.DEINEDOMAIN.COM oder WEBMAIL.DEINEDOMAIN.DE).
Das Zertifikat manuell auf den PCs zu installieren, ist sinnlose Arbeit, über den obigen Weg kannst Du Dir das sparen.
Gruß
Ben
-
Moin,
Self-Signed Zertifikate sind unsupported und können mit jedem Windows Updates nicht mehr korrekt funktionieren.
Daher nimmt man entweder intern oder extern signierte Zertifikate. Vorteil: Bei AD-Clients muss man gar nichts machen, die kennen entweder die externe CA oder vertrauen automatisch (GPO) der internen CA:
Nur bei Fremdclients muss man den öffentlichen Schlüssel in die "vertrauenswürdigen Stammzertifizierungsstellen" beim Client importieren.
Daher erstmal die Standardfragen:
- Welchen Stand hat Exchange?
- Ist Autodiscover intern im SCP korrekt konfiguriert?
- Sind die anderen URLS, besondersn OAB und EWS, passend zum Zertifikat konfiguriert?
- Ist das Zertifikat beim Aufwurf von OWA fehlerfrei?
Gruesse aus Berlin schickt Robert - MVP Exchange Server
-
Hallo zusammen und vielen Dank schon Mal für die vielen raschen Antworten.
Es handelt sich um Exchange Server 2010.
Die Clients nutzen Office 2013
Die Umgebung sieht folgendermaßen aus:
Die Clientrechner sind nicht in einer AD-Domäne und befinden sich in einer anderen Stadt als der Server.
Der Server steht in einem Rechenzentrum und kann über eine feste IP erreicht werden.
Nachdem ich das ganze Zertifikatsanforderungsprozedere hinter mich gebracht hatte, habe ich jeden einzelnen Client über VPN mit dem Server verbunden, die URL des Exchangeservers/rpc aufgerufen und das Zertifikat händisch installiert.
Im Anschluss das Mailkonto in Outlook konfiguriert.
Dort habe ich angegeben das sich der Rechner via Proxy mit dem Server verbinden soll...
Sicherlich gibt es eine viel einfachere Lösung das Zertifikat auf die Clientrechner zu verteilen, nur die entzieht sich leider meiner Kenntnis :(
Ich würde mich freuen wenn mir jemand sagen könnte, wie ich in der beschriebenen Umgebung das Exchange-Serverzertifikat für die Clientrechner nutzen kann, ohne diese jedes Mal neu installieren zu müssen.
Grüße
Michael
-
Hi Michael,
unter der Voraussetzung, dass die von Robert genannten Punkte alle richtig konfiguriert sind:
- wenn Du Outlook nur intern bzw. nur über VPN nutzen willst, reicht Dir ein Zertifikat einer internen Zertifizierungsstelle - diese musst Du allerdings erst intern installieren (z.B. auf einem Deiner Domänencontroller), sofern noch nicht vorhanden, das übersteigt aber diesen Rahmen :-)
- wenn Du Outlook auch von extern nutzen willst, musst Du ein öffentliches Zertifikat kaufen (kostet so um die 100-200€, je nach Anbieter und Laufzeit)Welche Variante darf es sein? ;-)
Gruß
Ben
-
Ernsthaft ?... Mist...
Dann irritiert mich allerdings die Tatsache, das es auf 7 Rechnern ausserhalb des Standortes des Exchange problemlos läuft...
Der VPN-Tunnel wurde nur für die einmalige Verbindung mit Outlook genutzt, damit sich Outlook alle Einstellungen vom Server lutscht...
Ich dachte das die Proxyeinrichtung genau für diese Zwecke ( Hosted Exchange) gedacht sei...
- Bearbeitet Michael Mountain Dienstag, 12. August 2014 09:48
-
Wie baust Du denn die Verbindung zum Standort auf? Per VPN oder ohne?
Meinst Du mit Proxyeinrichtung die "Exchange-Proxyeinstellungen"? Gerade meine ich, mich zu erinnern, dass das auch über Deinen Weg funktioniert... nur ist das eben mit steigender Anzahl an Clients nicht empfehlenswert, das so weiter zu machen.
Wenn es schon funzt, musst Du eigentlich nichts mehr ändern. Nur für die Zukunft solltest Du Dir merken, dass Du dann ein Zertifikat kaufen solltest. :-)
Dann ist jetzt eigentlich nur noch offen, warum es auf den 3 PCs nicht funktioniert. Wie äußert sich das denn? Du öffnest "mmc", fügst das Snap-In "Zertifikate" für "Lokaler Computer" hinzu und dann...?
Ansonsten könntest Du es über die Eingabeaufforderung versuchen (als Administrator starten!):
Certutil –addstore –f “TrustedPublisher” <pathtocertificatefile>
http://blogs.msdn.com/b/steverac/archive/2009/07/09/adding-certificates-to-the-local-certificates-store-and-setting-local-policy-using-a-command-line-system-center-updates-publisher-example.aspx
Gruß
Ben
-
..Du öffnest "mmc", fügst das Snap-In "Zertifikate" für "Lokaler Computer" hinzu und dann...?
Ansonsten könntest Du es über die Eingabeaufforderung versuchen (als Administrator starten!):
Certutil –addstore –f “TrustedPublisher” <pathtocertificatefile>
http://blogs.msdn.com/b/steverac/archive/2009/07/09/adding-certificates-to-the-local-certificates-store-and-setting-local-policy-using-a-command-line-system-center-updates-publisher-example.aspx
...
Das werde ich direkt Mal testen, vielen Dank!
#EDIT:
Auch das war leider nicht von Erfolg gekrönt...
SO langsam bin ich echt am verzweifeln oO
- Bearbeitet Michael Mountain Dienstag, 12. August 2014 11:14
-
Du markierst alle Posts, die Dir geholfen haben (bzw. den, der am Meisten geholfen hat) als Antwort.
Gruß
Ben
Wenn Dir meine Antwort hilft, markiere sie bitte entsprechend als Antwort! Danke! :-)
Hinweis: Meine Posts werden "wie besehen" ohne jedwede Gewähr bereitgestellt, da menschliche, technische und andere Fehler nicht ausgeschlossen werden können.