如何配置域安全性的相互TLS.docxVIP

  1. 1、本文档共15页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
如何配置域安全性的相互TLS

如何配置域安全性的相互 TLS适用于:Exchange Server 2007 SP3, Exchange Server 2007 SP2, Exchange Server 2007 SP1, Exchange Server 2007主题上次修改时间:2009-04-20本主题将介绍如何使用 Exchange 命令行管理程序来为域安全性配置相互传输层安全性 (TLS),TLS 是 Microsoft Exchange?Server?2007 和 Microsoft Office?Outlook?2007 中可提供比 S/MIME 开销相对低的替代方案和其他邮件级安全解决方案的功能集。出于演示目的,本主题将介绍了虚拟公司Contoso的 Exchange?管理员如何配置其 Exchange?2007 环境,以便与其合作伙伴Woodgrove Bank 交换域安全电子邮件。在此示例中,Contoso希望使用相互 TLS 来确保与Woodgrove Bank 往来的所有电子邮件都得到保护。此外,Contoso希望配置域安全性功能,以便在无法使用相互 TLS 时拒绝与Woodgrove Bank 往来的所有邮件。Contoso有一个用于生成证书的内部公钥基础结构 (PKI)。PKI 的根证书已被一个主要的第三方证书颁发机构 (CA) 签名。Woodgrove Bank 使用相同的第三方 CA 来生成其证书。因此,Contoso和Woodgrove Bank 都信任对方的根 CA。为了设置相互 TLS,Contoso的 Exchange 管理员执行以下步骤:生成 TLS 证书的证书请求。将证书导入到边缘传输服务器。配置出站域安全性。配置入站域安全性。测试邮件流。?开始之前相互 TLS 的配置有以下要求:使用Set-TransportConfigcmdlet和使用New-SendConnectorcmdlet(如果尚未配置发送连接器)访问内部 Exchange?2007 服务器。访问运行ExchangeCertificatecmdlet的边缘传输服务器计算机。通常,对域安全功能进行的不使用ExchangeCertificatecmdlet的配置更改应当在组织内进行,并使用 Microsoft Exchange EdgeSync服务将这些更改同步到边缘传输服务器。使用ExchangeCertificatecmdlet导入和配置 TLS 证书时,必须在正在配置的边缘传输服务器上运行这些cmdlet。若要在安装了边缘传输服务器角色的计算机上运行ExchangeCertificatecmdlet,必须使用作为该计算机的本地管理员组成员的帐户进行登录。要运行Set-TransportConfigcmdlet,必须为您使用的帐户委派 Exchange 组织管理员角色。要运行New-SendConnectorcmdlet,必须为您使用的帐户委派该计算机的 Exchange Server 管理员角色和本地管理员组。有关管理 Exchange?2007 所需的权限、角色委派以及权利的详细信息,请参阅权限注意事项。本主题假设您已阅读并理解创建 TLS 证书或证书请求。为了实现域安全性,必须完全部署 Microsoft Exchange EdgeSync服务。必须配置计算机和 PKI 环境以便执行证书验证和证书撤消列表检查,才能在边缘传输服务器上成功运行相互 TLS。有关详细信息,请参阅如何启用边缘传输服务器上的 PKI 以确保域安全。?生成 TLS 证书的证书请求如本主题上文中所述,Contoso有一个从属于第三方 CA 的内部 PKI。在此示例中,从属是指Contoso在其公司基础结构中部署的 CA 包含已由公开的第三方 CA 签名的根证书。默认情况下,公开的第三方 CA 是 Microsoft?Windows 证书存储中的受信任根证书之一。因此,在其受信任的根存储中包括相同的第三方 CA 并连接到Contoso的任何客户端都可以向Contoso提供的证书进行身份验证。Contoso有两个需要 TLS 证书的边缘传输服务器: 和 。因此,Contoso电子邮件管理员必须生成两个证书请求,每个服务器对应一个证书请求。以下步骤显示管理员用于生成以 base64 编码的 PKCS#10 证书请求的命令。Contoso管理员必须运行两次此命令:一次对 CN= 运行,另一次对 CN= 运行。注意:结果证书的主题名称中的公用名 (CN) 分别是 和 。主题备用名称包含“”,这是为Contoso配置的一个接受域的完全限定的域名 (FQDN)。?创建 TLS 证书请求运行以下命令:复制代码New-ExchangeCertificate -GenerateRequest

文档评论(0)

almm118 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档