none
Сертифкаты для Office Web Apps Server RRS feed

  • Вопрос

  • Приветствую, коллеги!

    Назрел вопрос. Как известно для Lync 2013 необходимо настраивать Office Web Apps Server и публиковать его на реверс-прокси для внешних пользователей.

    Так вот, при настройке сервера Office Web Apps Server публикуемые адреса доступа защищаются сертификатами. Выполняется команда следующим образом:

    New-OfficeWebAppsFarm -InternalUrl "https://server.contoso.com" -ExternalUrl "https://wacweb01.contoso.com" –CertificateName "OfficeWebApps Certificate" -EditingEnabled

    Вопрос: можно ли использовать два независимых сертификата, один - для внутреннего адреса, второй для внешнего? Кто-нибудь уже ставил данный компонент, тестировал?

    • Изменено Brers 14 ноября 2012 г. 1:15
    14 ноября 2012 г. 1:05

Ответы

  • Вопрос: можно ли использовать два независимых сертификата, один - для внутреннего адреса, второй для внешнего? Кто-нибудь уже ставил данный компонент, тестировал?

    Можно, только зачем?

    В любом случае, вам нужно будет делать реверс портов с  использованием технологии "обратный прокси", так-что проблем у вас не должно возникнуть.

    Сам тестировал конфигурацию с разными сертификатами для различных сайтов - внешнего и внетреннего.


    Лидер клуба MCP в г.Ставрополе / Maksim V. Lemeshko / e-mail: stavropol@mcpclub.ru

    • Предложено в качестве ответа Maksim V. Lemeshko 15 ноября 2012 г. 5:48
    • Помечено в качестве ответа Brers 15 ноября 2012 г. 7:28
    14 ноября 2012 г. 11:37
  • Т.е. как зачем?

    Если сертификаты не разделять то нужен будет один честный внешний сертификат, с двумя SAN, один из которых будет отображать внутренне FQDN имя сервера, второй - адрес служб для внешнего домена.

    Логичнее внутреннее имя подписать внутренним центром сертификации, а внешнее закрепить внешним честным сертификатом.

    Тем не менее, Максим, спасибо вам за ответ! Насколько я понял, можно выполнить две команды (применительно к упомянутому примеру):

    1. New-OfficeWebAppsFarm -InternalUrl "https://server.contoso.com" –CertificateName "OfficeWebApps Internal Certificate"

    2. New-OfficeWebAppsFarm -ExternalUrl "https://wacweb01.contoso.com" –CertificateName "OfficeWebApps External Certificate"

    Верно?

    Добрый день!

    Да, можно выполнить две команы и применить соответствующий сертификат соответствующей роли службы - внутренняя, внешняя.

    Еще, для удобства сразу же добавьте слюч и укажите где будут храниться логи WAC:

    -loglocation c:\owa_logs


    Laed MCP-Club Stavropol \ “Stavropol SQL&BI UserGroup” Maksim V. Lemeshko

    • Предложено в качестве ответа Maksim V. Lemeshko 15 ноября 2012 г. 5:48
    • Помечено в качестве ответа Brers 15 ноября 2012 г. 7:28
    15 ноября 2012 г. 5:47

Все ответы

  • Вопрос: можно ли использовать два независимых сертификата, один - для внутреннего адреса, второй для внешнего? Кто-нибудь уже ставил данный компонент, тестировал?

    Можно, только зачем?

    В любом случае, вам нужно будет делать реверс портов с  использованием технологии "обратный прокси", так-что проблем у вас не должно возникнуть.

    Сам тестировал конфигурацию с разными сертификатами для различных сайтов - внешнего и внетреннего.


    Лидер клуба MCP в г.Ставрополе / Maksim V. Lemeshko / e-mail: stavropol@mcpclub.ru

    • Предложено в качестве ответа Maksim V. Lemeshko 15 ноября 2012 г. 5:48
    • Помечено в качестве ответа Brers 15 ноября 2012 г. 7:28
    14 ноября 2012 г. 11:37
  • New-OfficeWebAppsFarm -InternalUrl "https://server.contoso.com" -ExternalUrl "https://wacweb01.contoso.com" –CertificateName "OfficeWebApps Certificate" -EditingEnabled

    -EditingEnabled

    пояснение: данный параметр необходим для редактирования документов в браузере при установке SharePoint2013


    Лидер клуба MCP в г.Ставрополе / Maksim V. Lemeshko / e-mail: stavropol@mcpclub.ru

    • Предложено в качестве ответа Maksim V. Lemeshko 15 ноября 2012 г. 5:48
    14 ноября 2012 г. 11:40
  • Т.е. как зачем?

    Если сертификаты не разделять то нужен будет один честный внешний сертификат, с двумя SAN, один из которых будет отображать внутренне FQDN имя сервера, второй - адрес служб для внешнего домена.

    Логичнее внутреннее имя подписать внутренним центром сертификации, а внешнее закрепить внешним честным сертификатом.

    Тем не менее, Максим, спасибо вам за ответ! Насколько я понял, можно выполнить две команды (применительно к упомянутому примеру):

    1. New-OfficeWebAppsFarm -InternalUrl "https://server.contoso.com" –CertificateName "OfficeWebApps Internal Certificate"

    2. New-OfficeWebAppsFarm -ExternalUrl "https://wacweb01.contoso.com" –CertificateName "OfficeWebApps External Certificate"

    Верно?

    14 ноября 2012 г. 12:24
  • Т.е. как зачем?

    Если сертификаты не разделять то нужен будет один честный внешний сертификат, с двумя SAN, один из которых будет отображать внутренне FQDN имя сервера, второй - адрес служб для внешнего домена.

    Логичнее внутреннее имя подписать внутренним центром сертификации, а внешнее закрепить внешним честным сертификатом.

    Тем не менее, Максим, спасибо вам за ответ! Насколько я понял, можно выполнить две команды (применительно к упомянутому примеру):

    1. New-OfficeWebAppsFarm -InternalUrl "https://server.contoso.com" –CertificateName "OfficeWebApps Internal Certificate"

    2. New-OfficeWebAppsFarm -ExternalUrl "https://wacweb01.contoso.com" –CertificateName "OfficeWebApps External Certificate"

    Верно?

    Добрый день!

    Да, можно выполнить две команы и применить соответствующий сертификат соответствующей роли службы - внутренняя, внешняя.

    Еще, для удобства сразу же добавьте слюч и укажите где будут храниться логи WAC:

    -loglocation c:\owa_logs


    Laed MCP-Club Stavropol \ “Stavropol SQL&BI UserGroup” Maksim V. Lemeshko

    • Предложено в качестве ответа Maksim V. Lemeshko 15 ноября 2012 г. 5:48
    • Помечено в качестве ответа Brers 15 ноября 2012 г. 7:28
    15 ноября 2012 г. 5:47
  • Отлично.

    Спасибо большое!

    15 ноября 2012 г. 7:29