Публикация exchange server с помощью adfs / web application proxy

Шаг 1. Создание соединителя отправки в Интернет

Чтобы отправлять почту в Интернет, необходимо создать соединитель отправки на сервере почтовых ящиков. Инструкции см. в статье Создание соединителя отправки в Exchange Server для отправки почты в Интернет.

Примечание

По умолчанию при установке Exchange создается соединитель получения под названием «Интерфейсный сервер <ServerName>_ по умолчанию». Этот соединитель принимает анонимные подключения SMTP с внешних серверов. Вам не требуется проводить какую-либо дополнительную настройку, если это вас устраивает. Если вы хотите ограничить входящие подключения с внешних серверов, измените соединитель получения Интерфейсный сервер <Mailbox server> по умолчанию на сервере почтовых ящиков. Дополнительные сведения см. в разделе .

Версии Active Directory для Exchange

Таблицы в следующих разделах содержат объекты Exchange из Active Directory, обновляемые каждый раз при установке новой версии Exchange (нового экземпляра или накопительного пакета обновления). Вы можете сравнить указанные версии объектов со значениями из этих таблиц, чтобы убедиться, что среда Exchange успешно обновила Active Directory во время установки.

  • rangeUpper находится в контексте именования Schema (в свойствах контейнера ms-Exch-Schema-Version-Pt).
  • objectVersion (Default) — это атрибут objectVersion, находящийся в контексте именования Default (в свойствах контейнера Системные объекты Microsoft Exchange).
  • objectVersion (Configuration) — это атрибут objectVersion, находящийся в контексте именования Configuration (раздел Службы > Microsoft Exchange, свойства контейнера <Your Exchange Organization Name>).

Версии Active Directory для Exchange 2019

Версия Exchange 2019 rangeUpper objectVersion(по умолчанию) objectVersion(конфигурация)
Exchange 2019 с накопительным пакетом обновления 11 (CU11) 17003 13242 16759
Exchange 2019 с накопительным пакетом обновления 10 (CU10) 17003 13241 16758
Exchange 2019 CU9 17002 13240 16757
Exchange 2019 с накопительным пакетом обновления 8 (CU8) 17002 13239 16756
Exchange 2019 с накопительным пакетом обновления 7 (CU7) 17001 13238 16755
Exchange 2019 с накопительным пакетом обновления 6 (CU6) 17001 13237 16754
Exchange 2019 с накопительным пакетом обновления 5 (CU5) 17001 13237 16754
Exchange 2019 с накопительным пакетом обновления 4 (CU4) 17001 13237 16754
Exchange 2019 с накопительным пакетом обновления 3 (CU3) 17001 13237 16754
Exchange 2019 с накопительным пакетом обновления 2 (CU2) 17001 13237 16754
Exchange 2019 с накопительным пакетом обновления 1 (CU1) 17000 13236 16752
Exchange 2019 RTM 17000 13236 16751
Ознакомительная версия Exchange 2019 15332 13236 16213

Версии Active Directory для Exchange 2016

Версия Exchange 2016 rangeUpper objectVersion(по умолчанию) objectVersion(конфигурация)
Exchange 2016 с накопительным пакетом обновления 22 (CU22) 15334 13242 16222
Exchange 2016 с накопительным пакетом обновления 21 (CU21) 15334 13241 16221
Exchange 2016 CU20 15333 13240 16220
Exchange 2016 с накопительным пакетом обновления 19 (CU19) 15333 13239 16219
Exchange 2016 с накопительным пакетом обновления 18 (CU18) 15332 13238 16218
Exchange 2016 с накопительным пакетом обновления 17 (CU17) 15332 13237 16217
Exchange 2016 с накопительным пакетом обновления 16 (CU16) 15332 13237 16217
Exchange 2016 с накопительным пакетом обновления 15 (CU15) 15332 13237 16217
Exchange 2016 с накопительным пакетом обновления 14 (CU14) 15332 13237 16217
Exchange 2016 с накопительным пакетом обновления 13 (CU13) 15332 13237 16217
Exchange 2016 с накопительным пакетом обновления 12 (CU12) 15332 13236 16215
Exchange 2016 с накопительным пакетом обновления 11 (CU11) 15332 13236 16214
Exchange 2016 с накопительным пакетом обновления 10 (CU10) 15332 13236 16213
Exchange 2016 с накопительным пакетом обновления 9 (CU9) 15332 13236 16213
Exchange 2016 с накопительным пакетом обновления 8 (CU8) 15332 13236 16213
Exchange 2016 с накопительным пакетом обновления 7 (CU7) 15332 13236 16213
Exchange 2016 с накопительным пакетом обновления 6 (CU6) 15330 13236 16213
Exchange 2016 с накопительным пакетом обновления 5 (CU5) 15326 13236 16213
Exchange 2016 с накопительным пакетом обновления 4 (CU4) 15326 13236 16213
Exchange 2016 с накопительным пакетом обновления 3 (CU3) 15326 13236 16212
Exchange 2016 с накопительным пакетом обновления 2 (CU2) 15325 13236 16212
Exchange 2016 с накопительным пакетом обновления 1 (CU1) 15323 13236 16211
Exchange 2016 RTM 15317 13236 16210
Ознакомительная версия Exchange 2016 15317 13236 16041

Шаг 6. Настройка SSL-сертификата

Для выполнения этих процедур необходимы соответствующие разрешения. Сведения о необходимых разрешениях см. в статье запись «Управление сертификатами» в статье Разрешения потока обработки почты.

Некоторые службы, например Outlook и Exchange ActiveSync, требуют настройки сертификатов на Exchange 2013 года. Следующие шаги описывают, как настроить SSL-сертификат от стороннего центра сертификации (ЦС):

  1. Откройте центр администрирования Exchange, перейдя к URL-адресу вашего сервера клиентского доступа. Например, https://Ex2013CAS/ECP.

  2. Введите имя пользователя и пароль в имени пользователя домена \ и пароль, а затем нажмите кнопку Вход в .

  3. Откройте раздел Серверы > Сертификаты. На странице Сертификаты убедитесь, что сервер клиентского доступа выбран в поле Выберите сервер, а затем нажмите кнопку New .

  4. В мастере создания сертификата Exchange выберите параметр Создать запрос на сертификат из центра сертификации и нажмите Далее.

  5. Укажите имя для этого сертификата, а затем щелкните Далее.

  6. Чтобы запросить сертификат с подстановочным знаком, выберите Запросить сертификат с подстановочным знаком, а затем укажите корневой домен всех поддоменов в поле Корневой домен. Если не требуется запрашивать сертификат с подстановочным знаком, а вместо этого необходимо указать каждый домен, который нужно добавить к сертификату, оставьте эту страницу незаполненной. Нажмите кнопку Далее.

  7. Щелкните Обзор и укажите сервер Exchange Server для хранения сертификата. Это должен быть сервер клиентского доступа с выходом в Интернет. Нажмите кнопку «Далее».

  8. Для каждой службы в списке проверьте правильность внешних или внутренних имен сервера, которые будут использоваться пользователями для подключения к серверу Exchange. Например:

    • If you configured your internal and external URLs to be the same, Outlook Web App (when accessed from the Internet) and Outlook Web App (when accessed from the Intranet) should show owa.contoso.com. OAB (when accessed from the Internet) and OAB (when accessed from the Intranet) should show mail.contoso.com.

    • Если заданы внутренние URL-адреса формата internal.contoso.com, в Outlook Web App (при доступе через Интернет) будет показан адрес owa.contoso.com, а в Outlook Web App (при доступе через интрасеть) адрес internal.contoso.com.

    Эти домены будут использоваться при создании запроса SSL-сертификата. Нажмите кнопку «Далее».

  9. Добавьте все дополнительные домены, которые необходимо включить в SSL-сертификат.

  10. Выберите домен, который будет общим именем для сертификата, а затем щелкните Установить как общее имя. Например, contoso.com. Щелкните Далее.

  11. Предоставьте информацию о вашей организации. Эта информация будет включена в SSL-сертификат. Нажмите кнопку Далее.

  12. Укажите сетевое расположение, где будет сохранен этот запрос сертификата. Нажмите кнопку Готово.

После сохранения запроса сертификата отправьте запрос в центр сертификации. Это может быть внутренний центр сертификации или сторонний центр сертификации в зависимости от политики организации. Клиенты, подключающиеся к серверу клиентского доступа, должны доверять центру, который вы используете. После получения сертификата из центра сертификации выполните следующие действия:

  1. На странице Сервер > Сертификаты в EAC выберите запрос сертификата, созданный на предыдущих шагах.

  2. В области сведений о запросе сертификата щелкните Завершено в разделе Состояние.

  3. На странице выполнения ожидающего запроса укажите путь к файлу SSL-сертификата и нажмите ОК.

  4. Выберите только что добавленный сертификат, а затем нажмите кнопку Изменить значок .

  5. На странице сертификата щелкните Службы.

  6. Выберите службы, которые необходимо назначить данному сертификату. Как минимум необходимо выбрать SMTP и IIS. Нажмите кнопку Сохранить.

  7. При появлении предупреждения Перезаписать существующий SMTP-сертификат по умолчанию? нажмите кнопку Да.

Как убедиться, что все получилось?

Чтобы убедиться в том, что вы успешно добавили новый сертификат, выполните следующие действия:

  1. В Центре администрирования Exchange последовательно выберите пункты Серверы > Сертификаты.

  2. Выберите новый сертификат и затем в области сведений убедитесь, что выполнены следующие условия:

    • значение параметра Состояние равно Действительный;

    • в поле Назначен службам указаны как минимум IIS и SMTP.

Supported browsers

The levels of support for operating system and browser combinations that you can use to access the EAC are described in the following tables.

Notes:

  • The levels of support for the EAC are:

    • Supported: All functionality and features are supported and have been fully tested.

    • Unsupported: The browser and operating system combination isn’t supported, or hasn’t been tested. For more information about supported versions of Internet Explorer on Windows, see Internet Explorer Support Announcement.

    • n/a: The browser and operating system combination isn’t possible. For example, an older browser on a newer operating system, or vice-versa.

  • Operating system and browser combinations that aren’t listed are unsupported. This includes iOS and Android.

  • Third-party plug-ins might cause issues with the EAC for supported browsers.

Client operating systems

Web browser Windows 7 Windows 8.1 Windows 10 Mac OS X Linux
Internet Explorer 9 Unsupported n/a n/a n/a n/a
Internet Explorer 10 Unsupported n/a n/a n/a n/a
Internet Explorer 11 Supported Supported Supported n/a n/a
Microsoft Edge n/a n/a Supported n/a n/a
Mozilla Firefox latest version or one previous Supported Supported Supported Supported Supported
Apple Safari 6 or later versions n/a n/a n/a Supported n/a
Google Chrome latest version or one previous Supported Supported Supported Supported Supported

Windows Server operating systems

Web browser Windows Server 2008 R2 Windows Server 2012 Windows Server 2012 R2 Windows Server 2016
Internet Explorer 9 Unsupported n/a n/a n/a
Internet Explorer 10 Unsupported Supported n/a n/a
Internet Explorer 11 Supported n/a Supported Supported

Шаг 6. Настройка SSL-сертификата

Некоторые службы, такие как мобильный Outlook и Exchange ActiveSync, требуют настройки сертификатов на сервере Exchange Server. Ниже показано, как настроить SSL-сертификат от стороннего центра сертификации (ЦС).

    • Сертификат следует запросить у стороннего ЦС, чтобы клиенты автоматически ему доверяли. Дополнительные сведения см. в статье .

    • Если внутренний и внешний URL-адреса совпадают, в полях Outlook в Интернете (при доступе через Интернет) и Outlook в Интернете (при доступе через интрасеть) будет показан адрес owa.contoso.com. В полях Автономная адресная книга (при доступе через Интернет) и Автономная адресная книга (при доступе через интрасеть) будет показан адрес mail.contoso.com.

    • Если заданы внутренние URL-адреса формата internal.contoso.com, в поле Outlook в Интернете (при доступе через Интернет) будет показан адрес owa.contoso.com, а в поле Outlook в Интернете (при доступе через интрасеть) — адрес internal.contoso.com.

    • Как минимум, следует выбрать SMTP и IIS.

    • При появлении предупреждения Перезаписать существующий SMTP-сертификат по умолчанию? нажмите кнопку Да.

Как убедиться, что все получилось?

Чтобы убедиться, что вы успешно добавили новый сертификат, выполните указанные ниже действия.

  1. В Центре администрирования Exchange последовательно выберите пункты Серверы > Сертификаты.

  2. Выберите новый сертификат и затем в области сведений убедитесь, что выполнены следующие условия:

    • значение параметра Состояние равно Действительный;

    • в поле Назначен службам указаны как минимум IIS и SMTP.

Step 4: Configure external URLs

You need to be assigned permissions before you can perform this procedure or procedures. To see what permissions you need, see the » <Service> virtual directory settings» entry in the Clients and mobile devices permissions topic.

  1. Open the EAC and go to Servers > Servers, select your internet-facing Mailbox server that your clients will connect to, and then click Edit .

  2. In the Exchange server properties window that opens, select the Outlook Anywhere tab, configure the following settings:

    Specify the external host name…: Enter the externally accessible FQDN that your external clients will use to connect to their mailboxes (for example, mail.contoso.com).

    Specify the internal host name…: Enter the internally accessible FQDN (for example, mail.contoso.com).

    When you’re finished, click Save.

  3. Go to Servers > Virtual directories and then select Configure external access domain .

  4. In the Configure external access domain window opens, configure the following settings:

    1. Enter the domain name you will use with your external Mailbox servers: Enter the external domain that you want to apply (for example, mail.contoso.com). When you’re finished, click Save.

Some organizations use a unique Outlook on the web FQDN to protect against future changes to the underlying server FQDN. Many organizations use owa.contoso.com for their Outlook on the web FQDN instead of mail.contoso.com. If you want to configure a unique Outlook on the web FQDN, do the following steps. This checklist assumes you have configured a unique Outlook on the web FQDN.

  1. Back at Servers > Virtual directories, select owa (Default Web Site) on the server that you want to configure, and then click Edit .

  2. The owa (Default web site) window opens. On the General tab in the External URL field, enter the following information:

    • The unique Outlook on the web FQDN you want to use (for example, owa.contoso.com), and then append /owa. For example, https://owa.contoso.com/owa.

    In this example, the final value would be https://owa.contoso.com/owa

    When you’re finished, click Save.

  3. Back at Servers > Virtual directories, select ecp (Default Web Site) on the server that you want to configure, and click Edit .

  4. In the ecp (Default web site) window that opens, enter the same URL from the previous step, but append the value /ecp instead of /owa (for example, https://owa.contoso.com/ecp). When you’re finished, click Save.

FQDN DNS record type Value
Contoso.com MX Mail.contoso.com
Mail.contoso.com A 172.16.10.11
Owa.contoso.com CNAME Mail.contoso.com
Autodiscover.contoso.com CNAME Mail.contoso.com

How do you know this step worked?

  1. In the EAC, go to Servers > Virtual directories.

  2. In the Select server field, select the internet-facing Mailbox server.

  3. Select a virtual directory and then, in the virtual directory details pane, verify that the External URL field is populated with the correct FQDN and service as shown in the following table:

Virtual directory External URL value
Autodiscover No external URL displayed
ECP https://owa.contoso.com/ecp
EWS https://mail.contoso.com/EWS/Exchange.asmx
Microsoft-Server-ActiveSync https://mail.contoso.com/Microsoft-Server-ActiveSync
OAB https://mail.contoso.com/OAB
OWA https://owa.contoso.com/owa
PowerShell http://mail.contoso.com/PowerShell

To verify that you’ve successfully configured your public DNS records, do the following steps:

  1. Open a command prompt and run .

  2. Change to a DNS server that can query your public DNS zone.

  3. In , look up the record of each FQDN you created. Verify that the value that’s returned for each FQDN is correct.

Браузеры, поддерживаемые базовой версией Outlook Web App или Outlook в Интернете

В следующей таблице указаны веб-браузеры, поддерживаемые для использования, а также световая (базовая) версия Outlook Web App или Outlook в Интернете.

Примечание

Outlook Web App Basic (Outlook Web App Light) поддерживается для использования в браузерах мобильных устройств. Однако при возникновении ошибок доставки или проверки подлинности в браузере мобильного устройства определите, удастся ли воспроизвести ошибку с помощью Outlook Web App Light клиента поддерживаемого браузера. Например, проверьте использование браузеров Outlook Web App Light in Safari, Chrome или Internet Explorer. Если проблему не удается воспроизвести в полной клиентской версии, обратитесь за помощью к поставщику мобильного устройства. В таких ситуациях мы сотрудничаем с поставщиком, если это необходимо.

Браузер Exchange 2019 Exchange 2016 Exchange 2013 Exchange 2010 с пакетом обновления 3 (SP3)
Microsoft Edge Поддерживается Поддерживается Не поддерживается Не поддерживается
Internet Explorer 11 Поддерживается Поддерживается Поддерживается Поддерживается
Internet Explorer 10 Не поддерживается Не поддерживается Поддерживается Поддерживается
Internet Explorer 9 Не поддерживается Не поддерживается Поддерживается Поддерживается
Internet Explorer 8 Не поддерживается Не поддерживается Поддерживается Поддерживается
Internet Explorer 7 Не поддерживается Не поддерживается Поддерживается Поддерживается
Safari Текущая версия Safari Текущая версия Safari Поддерживается Поддерживается
Firefox Не поддерживается Текущий выпуск Firefox* Поддерживается Поддерживается
Chrome. Не поддерживается Текущий выпуск Chrome* Не поддерживается Не поддерживается
Opera Не поддерживается Не поддерживается Поддерживается Поддерживается

* Текущий выпуск Firefox или Chrome относится к последней версии или непосредственно предыдущей версии.

Развертывание Exchange 2016 или Exchange 2019

На этапе развертывания устанавливается Exchange в организации. Перед началом этапа развертывания необходимо выполнить планирование организации Exchange. Дополнительные сведения см. выше в разделе .

Используйте указанные ниже ссылки со сведениями, полезными при развертывании Exchange.

Всегда устанавливайте последний накопительный пакет обновления Exchange (CU) (номера сборок и даты выпуска Exchange Server | Документация Майкрософт). Нет необходимости устанавливать сборку RTM или предыдущие сборки, а затем обновляться до последнего накопительного пакета обновления. Это связано с тем, что каждый накопительный пакет обновления является полной сборкой продукта.

Перед запуском сервера в сети обновитесь с помощью последнего обновления для системы безопасности Exchange (SU). Выполните проверку с помощью сценария средства проверки работоспособности Exchange: https://aka.ms/ExchangeHealthChecker.

Поддерживайте серверы в наиболее актуальном состоянии. Всегда используйте последний накопительный пакет обновления Exchange (CU) или предыдущий накопительный пакет обновления.

  1. Эта страница содержит ссылки на последние накопительные пакеты обновления Exchange: Номера сборок и даты выпуска Exchange Server | Документация Майкрософт.

  2. См. статью: Обновление Exchange до последнего накопительного пакета обновления | Документация Майкрософт.

Включите Центр обновления Windows или Центр обновления Майкрософт (WU/MU) и рассмотрите возможность включения автоматического обновления для получения обновлений системы безопасности (SU).

Используйте командную строку с повышенными привилегиями для запуска любого накопительного пакета обновления или обновления для системы безопасности. Если у вас возникли проблемы при установке обновления, см. раздел https://aka.ms/exupdatefaq.

Периодически запускайте сценарий средства проверки работоспособности Exchange, проверяющий, установлены ли последние обновления для системы безопасности Exchange: https://aka.ms/ExchangeHealthChecker.

Настройка внутреннего URL-адреса, отличающегося от внешнего

  1. Откройте центр администрирования Exchange, перейдя к URL-адресу сервера клиентского доступа. Например, https://Ex2013CAS/ECP.

  2. Перейдите к пунктам Серверы > Виртуальные каталоги.

  3. В поле Выберите сервер выберите сервер клиентского доступа с выходом в Интернет.

  4. Выберите виртуальный каталог, который необходимо изменить, и нажмите кнопку Изменить .

  5. Во внутреннем URL-адресе замените имя хоста между https:// и первой полосой () новым FQDN, который необходимо использовать. Например, если требуется изменить FQDN виртуального каталога EWS с Ex2013CAS.corp.contoso.com на internal.contoso.com, измените внутренний URL-адрес на https://Ex2013CAS.corp.contoso.com/ews/exchange.asmx https://internal.contoso.com/ews/exchange.asmx .

  6. Нажмите кнопку Сохранить.

  7. Повторите шаги 5 и 6 для каждого виртуального каталога, который необходимо изменить.

    Примечание

    Внутренние URL-адреса виртуальных каталогов ECP и OWA должны быть одинаковыми.Невозможно установить внутренний URL-адрес в виртуальном каталоге автообнаружения.

  8. Наконец, нам необходимо открыть Оболочку и настроить автономной адресной книги (OAB), чтобы позволить автообнаружение выбрать правильный виртуальный каталог для распространения OAB. Для этого выполните следующие команды:

После настройки внутреннего URL-адреса в виртуальных каталогах сервера клиентского доступа необходимо настроить частные записи DNS для Outlook Web App и других возможностей подключения. В зависимости от конфигурации необходимо настроить частные записи DNS, чтобы указать на внутренний или внешний IP-адрес или FQDN сервера клиентского доступа. Ниже приведен пример рекомендуемой DNS-записи, которую следует создать для подключения внутренних клиентов, если внутренние URL-адреса виртуального каталога настроены для использования internal.contoso.com.

Полное доменное имя Тип записи DNS Значение

internal.contoso.com

CNAME

Ex2013CAS.corp.contoso.com

Как проверить, что шаг выполнен?

Чтобы убедиться, что вы успешно настроили внутренний URL-адрес в виртуальных каталогах сервера клиентского доступа, выполните следующие действия.

  1. В Центре администрирования Exchange выберите Серверы > Виртуальные каталоги.

  2. В поле Выберите сервер выберите сервер клиентского доступа с выходом в Интернет.

  3. Выберите виртуальный каталог и нажмите Изменить .

  4. Проверьте, чтобы в поле Внутренний URL-адрес было указано правильное полное доменное имя. Например, вы настроили внутренние URL-адреса для использования internal.contoso.com.

    Виртуальный каталог Значение внутреннего URL-адреса

    Автообнаружение

    Внутренний URL-адрес не отображается

    ECP

    https://internal.contoso.com/ecp

    EWS

    https://internal.contoso.com/EWS/Exchange.asmx

    Microsoft-Server-ActiveSync

    https://internal.contoso.com/Microsoft-Server-ActiveSync

    OAB

    https://internal.contoso.com/OAB

    OWA

    https://internal.contoso.com/owa

    PowerShell

    http://internal.contoso.com/PowerShell

Чтобы убедиться в том, что частные записи DNS успешно настроены, выполните следующие действия:

  1. Откройте командную строку и выполните .

  2. Измените значение на DNS-сервер, который может обращаться с запросами к частной зоне DNS.

  3. Используя , найдите запись для всех созданных полных доменных имен. Убедитесь, что для каждого FQDN возвращается правильное значение.

Exchange Server 2007. Окончание срока действия

Exchange 2007 reached end of support on April 11, 2017, per the Microsoft Lifecycle Policy. Не будет новых обновлений безопасности, обновлений без обеспечения безопасности, бесплатных или платных параметров поддержки или обновлений технического контента в Интернете. Кроме того, по мере Microsoft 365 или Office 365 и увеличения использования облачных технологий не будут доступны настраиваемые варианты поддержки Office продуктов. Это включает Exchange Server, а также Microsoft Office, SharePoint Server, Office Communications Server, Lync Server, Skype для бизнеса Server, Project Server и Visio. В настоящее время мы поощряем клиентов к завершению планов миграции и обновления. Мы рекомендуем клиентам использовать преимущества развертывания, предоставляемые сертифицированными партнерами Майкрософт и Майкрософт, включая microsoft FastTrack для облачных миграций, и службы планирования программного обеспечения для локального обновления.

Step 7 (Optional): Use IIS Manager to increase the UploadReadAheadSize value for the Outlook on the web and ActiveSync virtual directories

If your clients receive errors, you might need to increase the uploadReadAheadSize values in the IIS metabase to allow for the request headers.

  1. In IIS Manager, expand the server, expand Sites, and then expand Default Web Site.

  2. Select the owa virtual directory, and verify Features View is selected at the bottom of the page.

  3. In the Management section, double-click Configuration Editor.

  4. On the Configuration Editor page, click the drop down on Section, and navigate to systemwebServer > serverRuntime.

  5. Set the uploadReadAheadSize value to 49152, and in the Actions pane, click Apply.

  6. Select the ecp virtual directory.

  7. In the Management section, double-click Configuration Editor.

  8. On the Configuration Editor page, click the drop down on Section, and navigate to systemwebServer > serverRuntime.

  9. Set the uploadReadAheadSize value to 49152, and in the Actions pane, click Apply.

  10. Select the Microsoft-Server-ActiveSync virtual directory.

  11. In the Management section, double-click Configuration Editor.

  12. On the Configuration Editor page, click the drop down on Section, and navigate to systemwebServer > serverRuntime.

  13. Set the uploadReadAheadSize value to 49152, and in the Actions pane, click Apply.

Note: To perform these procedures on the command line, open an elevated command prompt on the Exchange server and run the following commands:

Как убедиться, что это сработало?

Чтобы убедиться, что вы настроили поток почты и внешний клиентский доступ, выполните следующие действия:

  1. Создайте новый профиль в приложении Outlook и/или на устройстве ActiveSync. Убедитесь, что новый профиль успешно создается в Outlook или на мобильном устройстве.

  2. В Outlook или на мобильном устройстве отправьте новое сообщение внешнему получателю. Убедитесь, что внешний получатель получил сообщение.

  3. В почтовом ящике внешнего получателя ответьте на сообщение, отправленное из почтового ящика Exchange. Убедитесь, что сообщение успешно доставлено в почтовый ящик Exchange.

  4. Перейдите по адресу https://owa.contoso.com/owa, чтобы убедиться в отсутствии предупреждений о сертификате.

Настройка виртуальных директорий

Первоначальная настройка Exchange 2019 включает в себя настройку виртуальных директорий. В Exchange 2019 у нас присутствуют следующие виртуальные директории:

  1. ActiveSync Virtual Directory. Виртуальная директория для протокола ActiveSync. В осносном это подключение мобильных устройств.
  2. MAPI Virtual Directory. Эта виртуальная директория появилась в Exchange 2013 SP1. Используется современными клиентами Outlook (начиная с Outlook 2013 SP1) для подключения к почтовым ящикам через MAPI/HTTP. Этот метод подключения пришел на замену RPC over HTTP.
  3. Autodiscover Virtual Directory. Предназначена для сервиса автоматического конфигурирования внутренних клиентов.
  4. Ecp Virtual Directory. Виртуальная директория веб-консоли управления.
  5. Oab Virtual Directory. Предназначения для хранения файлов оффлайн адресной книги.
  6. Owa Virtual Directory. Виртуальная директории веб версии Outlook.
  7. PowerShell Virtual Directory. Виртуальная директория веб-версии PowerShell.
  8. WebServices Virtual Directory. Виртуальная директория веб-сервисов Exchange.

У каждой из виртуальных директория (за исключением виртуальной службы автообнаружения) в настройках необходимо указать URL адрес, который будут использовать внутренние клиенты и URL адрес, который будут использовать внешние клиенты. Этот URL адрес, может быть одинаковый как для внутренних клиентов, так и для внешних клиентов. В нашем случае будет именно так.

Как было сказано выше, мы будем использовать URL вида https://mail.itproblog.ru.

Выполним настройку виртуальной директории для ActiveSync:

Выполним настройку виртуальной директории для MAPI:

Настроим виртуальную директорию ECP:

Настроим виртуальную директорию OWA:

Затем настроим виртуальную директорию автономной адресной книги:

Нам остается настроить виртуальную директорию для PowerShell:

Последним шагом конфигурируем виртуальную директорию веб-сервисов:

Настройка виртуальных директорий для серверов Exchange 2019 завершена.

Управление службами автообнаружения

В развертываниях, в которых клиенты подключаются к нескольким серверам Exchange Server, объект SCP автообнаружения создается для служб клиентского доступа (интерфейсных) на каждом сервере почтовых ящиков. Объект SCP содержит атрибут ServiceBindingInfo с FQDN сервера Exchange, к который подключается клиент в виде (например, .

Вы можете выполнить Exchange ActiveSync и Outlook в анализаторе удаленного подключения Майкрософт. Если пользователь использует локализованную беспроводную сеть для подключения к Exchange, он должен выполнить оба теста, чтобы убедиться, что локализованная сеть позволяет подключаться к конечным точкам ActiveSync.

Вы можете получить помощь по планированию и развертыванию служб автооткрытия в рамках развертывания Exchange планирования и развертывания для Exchange Server.

Рейтинг
( Пока оценок нет )
Понравилась статья? Поделиться с друзьями:
Мой редактор ОС
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: