NorbertFe 2.041 Geschrieben 26. Juni 2015 Melden Teilen Geschrieben 26. Juni 2015 Outlook von außerhalb des Netzwerks - Einstellungen werden gefunden, scheinen aber nicht die richtigen zu sein. Exchange 2013 hat dort immer die Mailbox GUID. :rolleyes: ;) Ich tippe immer noch auf fehlerhafte autodiscoverkonfiguration. Zitieren Link zu diesem Kommentar
Gimbanossi 0 Geschrieben 26. Juni 2015 Autor Melden Teilen Geschrieben 26. Juni 2015 ja, nur was und wo ist falsch konfiguriert? :-P Outlook fragt auch einige Zertifikate ab, hab ich das Gefühl. m.meinedomain.de und mobil.meinedomain.de zum Beispiel. Diese URLs stehen in meinem Zertifikat nicht drin. Ich habe bei mir nur folgende Einträge: exchange-server.domäne.local exchange-server remote.meinedomain.de autodiscover.meinedomain.de autodiscover.domäne.local meinedomain.de domäne.local sollte das nicht eigentlich reichen? Zitieren Link zu diesem Kommentar
NorbertFe 2.041 Geschrieben 26. Juni 2015 Melden Teilen Geschrieben 26. Juni 2015 (bearbeitet) Outlook fragt natürlich verschiedene Sachen ab. Allein, dass dein Zertifikat Namen enthält, die da nicht reingehören zeigt eigentlich, dass du an der Stelle einfach mal ansetzen solltest. ;) War das jetzt ein SBS oder nicht? bearbeitet 26. Juni 2015 von NorbertFe Zitieren Link zu diesem Kommentar
Gimbanossi 0 Geschrieben 26. Juni 2015 Autor Melden Teilen Geschrieben 26. Juni 2015 Ursprünglich war es ein SBS (daher das remote.) Den SBS gibt es aber nicht mehr. Der wurde durch mehrere 2012R2 abgelöst und der Exchange 2010 des SBS wurde migriert zu einem Exchange 2013. Welche Einträge sollten Deiner Meinung nach denn im Zertifikat drin stehen und welche nicht? Zitieren Link zu diesem Kommentar
NorbertFe 2.041 Geschrieben 26. Juni 2015 Melden Teilen Geschrieben 26. Juni 2015 remote.meinedomain.de autodiscover.meinedomain.de Mehr brauchst du nicht. Und "remote" könnte man auch gern in owa.meinedomain.de oder Outlook.meinedomain.de oder webmail.meinedomain.de ändern. Zitieren Link zu diesem Kommentar
testperson 1.680 Geschrieben 26. Juni 2015 Melden Teilen Geschrieben 26. Juni 2015 Hi, generell solltest du, wenn du das Zertifikat anpasst, gleich ein paar Euro in die Hand nehmen und ein vertrauenswürdiges Zertifikat kaufen (z.B. 99€ für 3 Jahre).Und den UPN hast du auch gleich der primären SMTP Adresse gesetzt (http://www.mcseboard.de/topic/203799-autoermittlung-der-serversettings-am-smartphone-exchange-2013/&do=findComment&comment=1272108)? Gruß Jan Zitieren Link zu diesem Kommentar
Gimbanossi 0 Geschrieben 26. Juni 2015 Autor Melden Teilen Geschrieben 26. Juni 2015 ja, das Thema UPN war auf Seite 1 schon mal diskuttiert worden, habe ich entsprechend angepasst. Prinzipiell spricht nichts gegen die Investition in ein öffentliches Zertifikat, allerdings würde ich das ganz gerne erst einmal selbst hinbekommen, also mit einem selbstsignierten. Wenn ich dann eins kaufe möchte ich vorher schon ganz genau wissen, dass die Einträge alle korrekt sind und ich nicht wieder irgendwas im Zertifikat vergessen habe. Es sollte damit ja schließlich auch möglich sein, nicht wahr? Zitieren Link zu diesem Kommentar
testperson 1.680 Geschrieben 26. Juni 2015 Melden Teilen Geschrieben 26. Juni 2015 Wenn man weiß was man da tut, dann sollte das funktionieren. Es ist zum Beispiel möglich, dass du je nach Device vorher die entsprechenden Zertifikate deiner CA(s) auf dem Gerät einspielen musst. Sowas würde mit einem gekauften Zertifikat sehr wahrscheinlich entfallen. Und man kann auch auf biegen und brechen alles probieren, anstatt 99€ in die Hand zu nehmen, du kostest ja vermutlich nichts und bist eh da ;) Und was ins Zertifikat rein muss: http://www.mcseboard.de/topic/203799-autoermittlung-der-serversettings-am-smartphone-exchange-2013/page-2?do=findComment&comment=1272400 Zitieren Link zu diesem Kommentar
NorbertFe 2.041 Geschrieben 26. Juni 2015 Melden Teilen Geschrieben 26. Juni 2015 Ach was mir einfällt, warum Android nicht funktioniert. https://support.microsoft.com/en-us/kb/3035227 Bye Norbert Zitieren Link zu diesem Kommentar
tridh 10 Geschrieben 26. Juni 2015 Melden Teilen Geschrieben 26. Juni 2015 Aber Iphone 5S und Lumnia sollen deswegen auch nicht gehen? Kennst du den EWS Editor? Der hat eine Möglichkeit die Autodiscover Zertifikats abfrage genau zu protokollieren! Zitieren Link zu diesem Kommentar
Gimbanossi 0 Geschrieben 26. Juni 2015 Autor Melden Teilen Geschrieben 26. Juni 2015 korrigiert mich bitte, wenn ich falsch liege.Aber abgesehen davon, dass in dem Zertifikat definitiv zu viel drin steht, müsste doch rein theoretisch - wenn testconnectivity.microsoft.com erfolgreich durchläuft - von Seiten des Zertifikats her - alles zumindest so weit ok sein, dass die Funktion gegeben sein sollte, oder etwa nicht? Sorry wenn ich so doof frage :-\ Zitieren Link zu diesem Kommentar
NorbertFe 2.041 Geschrieben 26. Juni 2015 Melden Teilen Geschrieben 26. Juni 2015 Theoretisch gibt es keinen Unterschied zwischen Theorie und Praxis. ;) Zitieren Link zu diesem Kommentar
Nobbyaushb 1.471 Geschrieben 26. Juni 2015 Melden Teilen Geschrieben 26. Juni 2015 Der Test von MS kann die Zertifikats-Kette nicht prüfen und geht daher nicht mit Self-Signed oder eigenen Certs. MS geht davon aus, das im Professionellen Umfeld immer von extern ausgestellte Zertifikate verwendet werden, daher ist das auch der bevorzugte Weg. Gibt ja auch mittlerweile eine Menge bezahlbarer Anbieter. ;) Zitieren Link zu diesem Kommentar
NorbertFe 2.041 Geschrieben 26. Juni 2015 Melden Teilen Geschrieben 26. Juni 2015 Dafür gibt's ja den Ignore-Button ;) Zitieren Link zu diesem Kommentar
Gimbanossi 0 Geschrieben 26. Juni 2015 Autor Melden Teilen Geschrieben 26. Juni 2015 ich kaufe jetzt also erstmal ein Multi-Domain SSL Zertifikat für remote.meinedomain.de und autodiscover.meinedomain.de Muss ich auf sonst noch etwas achten, damit es am Ende nicht das falsche Zertifikat wird? Gibt es beispielsweise Unterschiede darin, welche mobilen Endgeräte damit zu recht kommen etc? Zitieren Link zu diesem Kommentar
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.