公有云、私有云,混合云,现在这些概念大家都已经听了很多了,并且也有很多这方面的东西了,今天给大家带来的是Exchange 2010与Exchange Online的混合部署系列,相比2013与Exchange Online混合部署我感觉更有意思,步骤也更加麻烦,所以这里单独拿出来与大家分享一下。首先,我们需要在O365中添加我们的域名,这个大家都知道了,这里就简单的再重申一下,第一步,在O365管
完成了前面的文章,我们这个时候可以试一下打开OWA的地址,回出现错误,无法通过ADFS认证来登录OWA,这时我们可以检查一下浏览器的地址栏是否显示的以下内容:如果是,表明是由于客户端没有安装ADFS正确的令牌证书,我们需要到ADFS-服务-证书中,找到令牌签名证书。确认是由ADFS签名的证书,我们在详细信息中可以将其复制到文件。在证书导出向导中将其导出。选择使用的格式DER,后缀为CER。将其存放
在前面的文章中,我们做了非常多的准备工作来使用ADFS进行联合身份的配置,比如我们可以使用ADFS来完成Exchange、Sharepoint等的认证,当然如果有兴趣,也可以把Windows Azure Package的认证也拿来让ADFS完成,更有兴趣,可以开发基于ADFS认证的Web应用,让ADFS做到名副其实活动目录联合身份认证服务。好了,前面准备了这么多,那么今天我们就来使用WAP以ADF
在上一篇中,我们已经完成了在ADFS中添加Exchange的信赖方信任,这一篇我们将接着来分享一下Exchange的声明规则配置。首先,我们打开ADFS管理单元,然后展开ADFS-信任关系-信赖方信任,选中我们之前创建好的OWA的信赖方信任,然后单击右侧的编辑声明规则。在颁发转换规则中单击添加规则。在选择规则模板页,选择使用自定义规则发送声明。然后在配置规则页,按照以下设置:声明名称:Active
在前面一篇文章里,我们通过WAP以传递的方式发布了Exchange OWA,并且我们可以通过传递的方式在同一个IP的同一个端口发布多个Web应用程序,这无论是在安全性和实用性上讲都是非常好的。今天我们要分享的内容是通过ADFS来发布Exchange OWA,也就是上一篇中提到的传递发布的另外一种方式,相比之下步骤要复杂一些,但效果也很突出,就是可以把所有Web应用程序的验证全部都直接通过ADFS一
通过前面的文章,现在我们已经有了自己的ADFS平台和WAP,接下来我们就可以通过WAP来发布我们的Exchange OWA了。首先我们需要把Exchange的证书导入到我们的WAP服务器中,建议通过MMC打开计算机的证书管理单元,然后通过导入证书操作,把我们的证书导入进去。在导入的过程中我们选择带有私钥的Exchange服务器证书,可以直接访问共享的位置,这样更加的方便。在证书放置的位置选择个人,
完成了前面的步骤后,本篇我们将一步一步着手部署WAP服务器,从而实现类似Exchange OWA的Web应用程序代理访问。这里我简单的介绍一下什么是WAP,部署过Lync的同学都知道,在发布边缘服务器时,微软推荐我们使用具有反向代理功能的防火墙进行发布,比如UAG\TMG。而如今,TMG及UAG的产品线已经不再更新了,取而代之的是Windows Server 2012 R2中名为Web Appli
在第一篇文章完了之后,我们就可以在我们的服务器上部署ADFS了,安装的方法很简单,直接在服务器管理器中添加功能角色即可,选择当前服务器并在服务器角色中选择ADFS。完成之后我们需要对ADFS进行详细的配置,在服务器管理器中单击消息通知,然后选择在此服务器上配置联合身份验证服务。然后我们选择在联合服务器场中创建第一个联合服务器。然后输入ADFS管理员账户的用户凭据。然后选择我们事先申请和分配的ADF
最近在学习Windows Server 2012 R2的一些功能,发现一些非常有意思的东西,可以与我们的Exchange结合使用,那么在这里就以这个Exchange与ADFS结合实现SSO的系列分享给大家,希望对大家有用:)今天要分享的内容是Windows Server 2012 R2中的ADFS,说实话在2012 R2以前我并没有太多的去接触或学习ADFS,但在我接触之后,发现在2012 R2这
Copyright © 2005-2024 51CTO.COM 版权所有 京ICP证060544号