Planen von Edgeserver-Zertifikaten in Lync Server 2013

 

Letzte Änderung: 05.11.2012

Die Zertifikaterstellung für Edge ist in Lync Server 2013 vereinfacht.

Zertifikatflussdiagramm für Edgeserver

a5fc20db-7ced-4364-b577-6a709a8367cd

Erstellen Sie ein einzelnes öffentliches Zertifikat, stellen Sie sicher, dass Sie einen exportierbaren privaten Schlüssel für das Zertifikat definiert haben, und weisen Sie ihn den folgenden externen Edgeserverschnittstellen mithilfe des Zertifikat-Assistenten zu:

Wichtig

Platzhalterzertifikate werden in Lync Server nicht unterstützt, es sei denn, sie werden verwendet, um die einfachen URLs über den Reverseproxy zusammenzufassen. Sie müssen für jeden SIP-Domänennamen, den Webkonferenz-Edgedienst, den A/V-Edgedienst und die von Ihrer Bereitstellung angebotene XMPP-Domäne unterschiedliche Antragsteller alternative Namen (SUBS) definieren.

Hinweis

Das in Lync Server 2013 eingeführte Staging von Audio/Video-Authentifizierungszertifikaten vor dem Ablaufzeitpunkt des aktuellen Zertifikats erfordert eine zusätzliche Planung. Anstelle eines Zertifikats mit mehreren Zwecken für die externe Edgeschnittstelle benötigen Sie zwei Zertifikate, eines, das dem Zugriffs-Edgedienst und dem Webkonferenz-Edgedienst zugewiesen ist, und ein Zertifikat für den A/V-Edgedienst. Weitere Informationen finden Sie unter Staging von AV- und OAuth-Zertifikaten in Lync Server 2013 mit -Roll in Set-CsCertificate

Wichtig

Im Falle eines Pools von Edgeservern exportieren Sie das Zertifikat mit dem privaten Schlüssel an jeden Edgeserver und weisen das Zertifikat jedem Edgeserverdienst zu. Führen Sie dasselbe für das interne Edgeserverzertifikat aus, exportieren Sie das Zertifikat mit dem privaten Schlüssel, und weisen Sie jeder internen Edgeschnittstelle zu.

  • Stellen Sie sicher, dass Ihnen ein exportierbarer privater Schlüssel für das Zertifikat zugewiesen ist.

  • Zugriffs-Edgedienst (im Zertifikat-Assistenten als EXTERNEr SIP-Zugriffs-Edge bezeichnet)

  • Webkonferenz-Edgedienst (im Zertifikat-Assistenten als Webkonferenz-Edge extern bezeichnet)

  • A/V-Authentifizierungsdienst (im Zertifikat-Assistenten als A/V-Edge extern bezeichnet)

Erstellen Sie ein einzelnes internes Zertifikat mit exportierbarem privatem Schlüssel, kopieren Sie es, und weisen Sie es jeder internen Edgeserverschnittstelle zu:

  • Edgeserver (im Zertifikat-Assistenten als "Interner Edgeserver " bezeichnet)

Wichtig

Es ist möglich, separate und unterschiedliche Zertifikate für jeden Edgeserverdienst zu verwenden. Ein guter Grund für die Auswahl separater Zertifikate ist, wenn Sie das neue rollierende Zertifikatfeature für das A/V Edge-Dienstzertifikat verwenden möchten. Im Fall dieses Features wird empfohlen, das A/V-Edgedienstzertifikat vom Access Edge-Dienst und dem Webkonferenz-Edgedienst zu entkoppeln. Wenn Sie separate Zertifikate für jeden Dienst anfordern, erwerben und zuweisen möchten, müssen Sie anfordern, dass der private Schlüssel für den A/V-Edgedienst exportiert werden kann (dies ist wiederum tatsächlich der A/V-Authentifizierungsdienst), und der externen A/V-Edgeschnittstelle auf jedem Edgeserver das gleiche Zertifikat zuweisen.