Jump to content

Frage zu Exchange 2013 Zertifikat Wechsel


Direkt zur Lösung Gelöst von Dirk-HH-83,
Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Empfohlene Beiträge

Hallo, 

 

  1. das RapidSSL Zertifikat läuft bald ab, jetzt ist ein neues AlphaSSL beschafft worden.
  2. Es wurde am Exchange 2013 Server unter Vertrauenswürde Stammzertifizierungsstellen installiert.
  3. Im IIS unter Default Web Site - > Sitebindungen - >  Port 443  wird das Zertifikat nicht angezeigt, nur die älteren.  Was mache ich da falsch?

     
  4. Unter ECM ist das alte RapidSSL Zertifikat nicht zu sehen.
  5. Meines Wissens nach müsste man das neue Zertifikat dort nur auswählen und danach müsste auf der OWA Seite das neue Zertifikat sichtbar sein.
  6. Die bereits verbundenen iPhones müsste einen Meldung bekommen mit neues Zertifikat akzeptieren.

 

danke, gruß

dirk

bearbeitet von Dirk-HH-83
Link zu diesem Kommentar

Es ist ein SSL Zertifikat, das auf  xxx.domaene.de lautet.   Es muss meines wissens nach möglichst der externe Helo-Mailhost-Name (mit PTR auf die feste-IP) des Exchange Servers sein und kein Phantasiename. 

 

Das externe bisherige bald auslaufende SSL Zertifikat (das man auf der OWA Seite auch sieht)  ist unter ECP/Server/Zertifkate nicht zu sehen. 

Sondern nur im IIS unter Serverzertifikate bzw. bei Default Web Seite  ->   Bindungen.   Was bedeutet das?

 

Wenn ich im IIS auf Zert-Anforderung abschließen gehen läßt es ich nur ein persönliches hinzufügen - kein Webhosting Zertifikat.

 

Vermute folgendes ist ganz falsch:   Import-ExchangeCertificate -FileData ([byte[]]$(Get-Content -Path "C:\zert2016\zertifikat.crt" -Encoding byte -ReadCount 0))

Meinem Verständnis nach müsste es dann im ECP sichtbar sein und man aktiviert es für die IIS Dienste. (und die Port 443 Bindung regelt sich damit vonselbst)

 

Bei dem neuen Zertifikat soll man m.W. nach  das SSL-Zertifikat und Zwischenzertifikat auf dem Server installieren, das klingt allerdings auch ziemlich falsch.

 

Das ist leider etwas verworren.      gruß dirk

bearbeitet von Dirk-HH-83
Link zu diesem Kommentar
  • Beste Lösung

Achsoooo - der domainprovider hatte fieserweise den A-Record  von owa.kundendomaene.de  auf sich selbst geändert (im zuge des Kaufes) statt unverändert mit verweis auf die öffentliche telekom adresse des exchange server zu belassen

 

Ausserdem haben wir dann über OPEN SSL die CRT als PFX umgewandelt damit wir es mit IIS importieren können und es bei Bindungen auswählbar ist.

 

Fazit:  bei diesem Server war halt ein öffentliches/gekauftes Zertifikat im Einsatz direkt im IIS angebunden.

Dder einzige Vorteil ist, das bei Outlook Anywhere das Zertifikat nicht händisch installiert werden müsste und das man eine "gefälschte OWA Browserseite" erkennen könnte. 

 

Der Exchange Server hatet unter EMC / ECP halt nur seinen internen Zertifikate.

bearbeitet von Dirk-HH-83
Link zu diesem Kommentar
Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Schreibe einen Kommentar

Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung jetzt entfernen

  Only 75 emoji are allowed.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor-Fenster leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

×
×
  • Neu erstellen...