安装新证书后的Outlook SSL错误

最近用新的通配符证书replace了我们Exchange 2010盒子上的SSL证书。 分配的服务,重新configuration所有的URL的外部和内部访问是相同的(先前的证书是一个与.local域名的SAN证书,因为他们不再可用,我们不得不改变这一点),设置拆分DNS,所以内部和外部客户端全部使用相同的DNS名称进行访问。

一切都按预期工作,除了Outlook客户端接收到不匹配证书错误…似乎服务器正在向客户端呈现server.domain.local FQDN,并且SSL与* .domain.com不匹配…

我遵循所有指南/文章,我发现确保所有的URL都设置正确,并指向相同的外部DNS名称。 内部自动发现也可以正常工作和传递(我们没有将它设置为外部自动发现,但是任何地方的Outlook都可以像手动configuration时那样工作,这已经过testing)

我对这个问题感到困惑的是新创build的configuration文件/帐户没有这个问题,所以它似乎更像是一个Outlookconfiguration文件问题,而不是服务器问题。 我可以打开Outlook,并使用我以前configuration的configuration文件,我得到的SSL不匹配错误..如果我创build一个新的Outlookconfiguration文件,并在其中设置我的帐户,根本没有SSL错误。

不确定是否有人曾经遇到过这个问题,但没有任何意见/帮助将不胜感激…重buildOutlookconfiguration文件确实解决了这个问题,25 – 30用户,这不完全是我想要做的事情….这是不应该做的事情….预先感谢任何反应/协助。

粘土

编辑 –

我的问题是不是很像引用的Outlook安全警报问题…但更像是这样的- 设置clientaccessserver等后的Outlook / Exchange证书错误属性 …这一个似乎是几乎相同的我的问题..可悲的是它没有答案

在迁移到Exchange 2013时,我遇到了同样的问题,需要replaceExchange 2010上的SSL证书,并将OAconfiguration为通过Exchange 2013启用代理。避免桌面上的证书popup窗口的解决scheme是导入Outlook 2013 GPO模板并启用GPO以进行自动发现排除LastKnownGoodUrl。

Outlook 2013的新function来存储最后一个已知的好url和启动时的处理连接顺序是罪魁祸首:)

根据您上面提出的评论,我想向您提供一个清晰的图片,说明您需要validation哪些内容才能使环境正常工作。 我将涵盖所有方面,所以你可能已经有一些工作。 1.确保在Exchange服务器上安装了“RPC over HTTP”并正确运行(例如,服务器启动时可以看到相应的事件日志。

由于您已经用通配符replace了SSL证书,因此您需要决定如何引用内部networking中的Exchange服务器,为了示例的目的,我们将其设置为mail.domain.com作为fqdn和mail为netbios名称。

运行以下CMD-let以查找和设置与虚拟目录透视图相同的正确信息:

Exchange控制面板: Get-ecpVirtualDirectory – 服务器邮件| Set-ecpVirtualDirectory -InternalURL https://mail.domain.com/ecp -ExternalURL https://mail.domain.com/ecp

Get-ECPVirtualDirectory – 服务器邮件| Fl InternalURL,ExternalURL

Outlook Web App: Get-OwaVirtualDirectory – 服务器邮件| Set-OwaVirtualDirectory -InternalURL https://mail.domain.com/owa -ExternalURL https://mail.domain.com/owa

Get-OWAVirtualDirectory -Server mail | FI internalUrl,ExternalURL

EWS(Exchange Web服务): Get-WebservicesVirtualDirectory -Server mail | Set-WebservicesVirtualDirectory -InternalURL https://mail.domain.com/EWS/Exchange.asmx -ExternalURL https://mail.domain.com/EWS/Exchange.asmx

Get-WebservicesVirtualDirectory -Server mail | FI internalURL,ExternalURL

自动发现: Set-ClientAccessServer邮件-AutodiscoverServiceInternalUri https://mail.domain.com/Autodiscover/Autodiscover.xml

Get-ClientAccessServer邮件| Fl AutodiscoverServiceInternalUri

ActiveSync: Get-ActiveSyncVirtualDirectory – 服务器邮件| Set-ActiveSyncVirtualDirectory -InternalURL https://mail.domain.com/Microsoft-Server-ActiveSync -ExternalURL https://mail.domain.com/Microsoft-Server-ActiveSync

Get-ActiveSyncVirtualDirectory – 服务器邮件| Fl InternalURL,ExternalURL

脱机通讯簿: Get-OABVirtualDirectory -Server mail | Set-OABVirtualDirectory -InternalUrl https://mail.domain.com/OAB -ExternalURL https://mail.domain.com/OAB

Get-OABVirtualDirectory -Server mail | Fl InternalURL,ExternalURL

OutlookAnywhere: Set-OutlookAnywhere -Identity mail \ Rpc(默认网站)“-InternalHostname mail.domain.com -ExternalHostName mail.domain.com -InternalClientAuthenticationMethod ntlm -InternalClientsRequireSsl:$ True -ExternalClientAuthenticationMethod Basic -ExternalClientsRequireSsl:$ True

Get-OutlookAnywhere -Identity mail \ rpc(默认网站)“| fl InternalHostName,InternalClientAuthenticationMethod,InternalClientsRequiressl,ExternalHostName,ExternalClientAuthenticationMethod,ExternalClientsRequiressl

在上面的脚本之后执行iisreset /restart ,请记住用实际的Exchange服务器的fqdnreplace具有服务器的实际netbios名称和mail.domain.com的邮件。

有关Outlook提供程序,请参阅此处: http : //blogs.technet.com/b/exchange/archive/2008/09/29/3406352.aspx

如果您有任何问题,请告诉我。

从我们的Exchange证书中删除我们的本地域名后,我们遇到了同样的问题,并进入相同的故障排除path,粘土。

我们发现Outlook 2013中的“最后一个已知的”caching是通过registryclosures一些受影响的PC来closures此function的罪魁祸首。

然后我们意识到根源是因为我们在dns中留下了旧的“本地”logging。 Outlook 2013正在寻找caching旧的自动发现,因为它仍然存在,尽pipe不匹配的证书,它永远不会出去得到新的地址。

我知道这是旧的,但认为这可能会帮助别人。

我只是有你所描述的完全相同的问题,直到T.

解决方法是在受影响的configuration文件上禁​​用caching模式。 打开Outlook,closures前景。 重新启用caching模式,问题就消失了。

我希望这可以节省时间:)

因此,在为我们的本地Exchange服务器(mail.company.com)安装SSL证书后,我遇到了完全相同的问题。

局域网上的所有Outlook客户端都开始接收“安全证书上的名称无效或与站点名称不匹配”,然后是“允许此网站[email protected]服务器设置? https:// autodiscover”。 company.com/autodiscover/autodiscover.xml “提示。

我运行了DigiCert Exchange实用程序,生成了一个脚本,检查了它,使用“Get-”检索并备份了所有现有configuration,然后在Exchange命令行pipe理程序中执行脚本:

 Set-ClientAccessServer -Identity "LocalServer" -AutodiscoverServiceInternalUri "https://mail.company.com/Autodiscover/Autodiscover.xml" Set-OABVirtualDirectory -Identity "LocalServer\OAB (Default Web Site)" -InternalUrl "http://mail.company.com/OAB" Set-WebServicesVirtualDirectory -Identity "LocalServer\EWS (Default Web Site)" -InternalUrl "https://mail.company.com/EWS/Exchange.asmx" Set-ActiveSyncVirtualDirectory -Identity "LocalServer\Microsoft-Server-ActiveSync (Default Web Site)" -InternalUrl "https://mail.company.com/Microsoft-Server-ActiveSync" Set-OWAVirtualDirectory -Identity "LocalServer\owa (Default Web Site)" -InternalUrl "https://mail.company.com/owa" Set-ECPVirtualDirectory -Identity "LocalServer\ecp (Default Web Site)" -InternalUrl "https://mail.company.com/ecp" 

这并没有解决ipconfig / flushdns,gpupdate / force,并重新启动后,在客户端上的警告提示,所以我再次检查了一些其他项目:

mail.company.com已在SSL证书中注册 – 好吧。

本地DNS服务器别名条目mail.company.com到LocalServer.company.com – 好吧

发现重复的本地DNS服务器主机LocalServer.company.com到192.168.1.11和192.168.1.60 – 删除不正确的第二个条目。

find本地DNS服务器别名autodiscover.company.com到LocalServer.company.com – 删除了这个项目,ipconfig / flushdns,closures并打开客户端上的Outlook,一切似乎工作!

Microsoft知识库文章https://support.microsoft.com/en-gb/kb/940726和DigiCert Exchange工具无法提供,这是我后来发现的另一个设置,它很可能正确地解决了AutoDiscover提示:

 Set-AutodiscoverVirtualDirectory -Identity "LocalServer\Autodiscover (Default Web Site)" -InternalUrl "https://mail.company.com/autodiscover/autodiscover.xml" Set-AutodiscoverVirtualDirectory -Identity "LocalServer\Autodiscover (Default Web Site)" -ExternalUrl "https://mail.company.com/autodiscover/autodiscover.xml" 

这两个条目在我的Exchange服务器上都是空白的,所以会testing填充它们并反馈。

编辑:所以我放在mailUserInternetUser的mail.company.com/autodiscover/autodiscover.xml,当我通过CTRL +检查Outlook客户端右键单击Outlook托盘图标,testing电子邮件自动configuration…,testing,logging,向下滚动,find自动发现行,它有新的地址,并有成功的状态!

我已经看到另一篇文章,他们已经将autodiscover.company.com添加到SSL证书中作为一种解决scheme,在这种情况下也可以解决这个问题,但是在我的情况下,这是一个浪费的资源,因为我们有有限的SSL证书。

所有的工作,现在只是为了弄清楚从外面的连接,并通过防火墙路由:)