Verwenden von ISA Server mit Outlook Web App

 

Gilt für: Exchange Server 2010 SP2, Exchange Server 2010 SP3

Letztes Änderungsdatum des Themas: 2016-11-28

Outlook Web App für Microsoft Exchange Server 2010 wurde entwickelt, um die Funktionen, die in Microsoft Internet Security and Acceleration (ISA) Server 2006 verfügbar sind, in vollem Umfang nutzen zu können. Exchange 2010 ist außerdem so konzipiert, dass die Integration mit früheren Versionen von ISA Server möglich ist. Wenn Sie Exchange 2010 in einer Umgebung bereitstellen, in der ISA Server 2006 zum Sichern des Unternehmensnetzwerks verwendet wird, sind sämtliche Funktionen für den Exchange-Clientzugriff verfügbar.

Möchten Sie wissen, welche anderen Verwaltungsaufgaben es im Zusammenhang mit externem Zugriff gibt? Weitere Informationen finden Sie hier: Verwalten des externen Clientzugriffs.

Inhalt

Vorteile beim Verwenden von ISA Server 2006 mit Outlook Web Access

Bereitstellungsoptionen

Weitere Informationen (möglicherweise in englischer Sprache)

In der folgenden Tabelle sind Funktionen in ISA Server 2006 aufgelistet, mit deren Hilfe eine Exchange-Messagingumgebung geschützt werden kann, die Outlook Web App umfasst.

Verwenden von ISA Server 2006 als Reverse-Proxyserver für Outlook Web App

Funktion Beschreibung

Linkübersetzung

ISA Server 2006 leitet Outlook Web App-Anforderungen für interne URLs um, die im Nachrichtentext eines beliebigen Objekts in Outlook Web App, wie etwa einer E-Mail-Nachricht oder einem Kalendereintrag, enthalten sind. Dadurch brauchen Benutzer sich für interne Unternehmensinformationen, die einem externen Namespace zugeordnet sind, nicht die externen Namespaces zu merken. Wenn ein Benutzer z. B. einen Link in einer E-Mail-Nachricht an einen internen Namespace wie "http://contoso" sendet und diese interne URL einem externen Namespace (z. B. "http://www.contoso.com") zugeordnet ist, wird die interne URL automatisch in die externe URL übersetzt, sobald der Benutzer auf die interne URL klickt.

Lastenausgleich beim Webpublishing

ISA Server 2006 kann Lastenausgleich für Clientanforderungen durchführen und diese an ein Array von Clientzugriffsservern senden. Wenn ISA Server 2006 eine Anforderung für eine Verbindung mit Outlook Web App empfängt, wählt das Programm einen Clientzugriffsserver aus und sendet dann den Namen des Clientzugriffsservers in einem Cookie zurück an den Webbrowser.

HTTP-Komprimierung

Wenn bisher formularbasierte Authentifizierung auf dem Computer mit ISA Server, auf dem Exchange Server 2003 und ISA Server 2004 oder ISA Server 2000 installiert war, verwendet wurde, konnte keine Gzip-Komprimierung verwendet werden. Der Grund liegt darin, dass ISA Server die Informationen nicht ordnungsgemäß dekomprimieren und anschließend wieder komprimieren konnte. ISA Server 2006 ist in der Lage, Daten vor dem Versand an Ihre Exchange-Server zu dekomprimieren, zu untersuchen und dann erneut zu komprimieren.

HinweisHinweis:
Gzip-Komprimierung steht auch in ISA Server 2004, Service Pack 2 (SP2), zur Verfügung.

Serverspeicherorte von Exchange werden ausgeblendet.

Wenn Sie eine Anwendung über ISA Server veröffentlichen, schützen Sie den Server vor dem direkten externen Zugriff, weil der Name und die IP-Adresse des Servers nicht vom Benutzer angezeigt werden können. Der Benutzer greift auf den Computer mit ISA Server zu. Der Computer mit ISA Server erstellt dann eine Verbindung gemäß den Bedingungen der Serververöffentlichungsregel mit dem Clientzugriffsserver.

SSL-Bridging und -Überprüfung

SSL-Bridging (Secure Sockets Layer) schützt vor Angriffen, die in durch SSL verschlüsselten Verbindungen verborgen werden. Für SSL-aktivierte Webanwendungen entschlüsselt ISA Server nach dem Empfang der Anforderung des Clients die Anforderung, untersucht sie und fungiert als Endpunkt für die SSL-Verbindung mit dem Clientcomputer. Die Webveröffentlichungsregeln bestimmen, wie ISA Server die Anforderung für das Objekt an den veröffentlichten Webserver übermittelt. Wenn Sie SSL-Bridging verwenden, wird die sichere Webveröffentlichungsregel für das Weiterleiten der Anforderung mithilfe von HTTPS (Secure HTTP) konfiguriert. Anschließend leitet ISA Server eine neue SSL-Verbindung mit dem veröffentlichten Server ein. Da der Computer mit ISA Server jetzt zu einem SSL-Client geworden ist, muss der veröffentlichte Webserver mit einem Zertifikat antworten.

Ein weiterer Vorzug von SSL-Bridging besteht darin, dass eine Organisation nur für die Computer mit ISA Server SSL-Zertifikate bei einer externen Zertifizierungsstelle erwerben muss. Server, die ISA Server als Reverse-Proxy verwenden, können SSL entweder nicht anfordern oder verwenden intern generierte SSL-Zertifikate.

Außerdem können Sie die SSL-Verbindung beim Computer mit ISA Server beenden und die Verbindung zum Clientzugriffsserver ohne Verschlüsselung fortsetzen. Dieser Vorgang wird als SSL-Verschiebung bezeichnet. Wenn Sie in dieser Weise vorgehen, muss die interne URL für Outlook Web App für die Verwendung von HTTP und die externe URL für die Verwendung von HTTPS eingestellt sein. Die interne URL und die externe URL können mithilfe der Exchange-Verwaltungskonsole oder unter Verwendung des Cmdlets Set-OwaVirtualDirectory mit den Parametern InternalURL und ExternalURL in der Exchange-Verwaltungsshell konfiguriert werden.

Weitere Informationen zur Verwendung des Cmdlets Set-OwaVirtualDirectory und der Exchange-Verwaltungskonsol zum Verwalten von virtuellen Outlook Web App-Verzeichnissen finden Sie unter Set-OwaVirtualDirectory und Verwalten von virtuellen Outlook Web App-Verzeichnissen.

Einmaliges Anmelden

Mithilfe der einmaligen Anmeldung können Benutzer auf eine Gruppe veröffentlichter Websites zugreifen, ohne sich bei jeder Website authentifizieren zu müssen. Wenn Sie ISA Server 2006 als Reverse-Proxyserver für Outlook Web App verwenden, kann ISA Server 2006 dafür verwendet werden, die Anmeldeinformationen des Benutzers abzurufen und sie an den Clientzugriffsserver zu übergeben, sodass die Benutzer nur einmal zur Eingabe ihrer Anmeldeinformationen aufgefordert werden.

Weitere Informationen zu ISA Server 2006 in Verbindung mit Exchange 2010 finden Sie unter Neuerungen und Verbesserungen in ISA Server 2006 (möglicherweise in englischer Sprache).

Zurück zum Seitenanfang

Wenn Sie ISA Server 2006 zusammen mit Exchange 2010 bereitstellen, müssen Sie keine weiteren Konfigurationseinstellungen an Ihrer Exchange-Infrastruktur vornehmen. ISA Server 2006 kann jedoch auf verschiedene Weisen konfiguriert werden, um den Exchange-Clientzugriff mithilfe von Outlook Web App, POP3 oder IMAP, Exchange ActiveSync und Outlook Anywhere zu ermöglichen. Die Konfigurationsoptionen hängen von der Authentifizierungsmethode ab, die für den Zugriff auf Exchange verwendet werden soll.

Frühere Versionen von ISA Server, einschließlich ISA Server 2004 und ISA Server 2000 umfassen bei der Bereitstellung mit Exchange 2010 nicht die gleichen Bereitstellungsoptionen für die Authentifizierung. Darüber hinaus können Sie die folgenden Authentifizierungsoptionen verwenden, wenn Sie Exchange 2010 sowohl mit ISA Server 2006 als auch mit einer früheren Version von ISA Server bereitstellen:

  • Standardauthentifizierung für Outlook Web App   Wenn Sie die Standardauthentifizierung für Outlook Web App verwenden möchten, sollten ISA Server 2006 und alle früheren Versionen von ISA Server Outlook Web App mithilfe von Webpublishing veröffentlichen.

  • Clientzertifikatsauthentifizierung   Wenn Sie eine Clientzertifikat-basierte Authentifizierungsmethode verwenden möchten, führt ISA Server automatisch eine Authentifizierung auf dem Computer durch, auf dem ISA Server ausgeführt wird. Bei früheren Versionen von ISA Server, einschließlich ISA Server 2004 und ISA Server 2000, ist die Serververöffentlichung erforderlich, um die Clientzertifikatsauthentifizierung einsetzen zu können. Wenn Sie Clientzertifikatsauthentifizierung verwenden, können Sie ISA Server nicht verwenden, um die SSL-Pakete vor dem Senden an den Clientzugriffsserver zu untersuchen.

Zurück zum Seitenanfang

 © 2010 Microsoft Corporation. Alle Rechte vorbehalten.
Anzeigen: