配置 Exchange Server 2003 以接受客户端访问

 

上一次修改主题: 2010-11-19

本主题提供有关配置 Microsoft® Exchange Server 2003 以接受客户端访问的信息。具体地说,本主题将提供下列信息:

  • 保护 Exchange 邮件环境的安全。
  • 部署服务器体系结构。
  • 配置 Exchange 服务器以适应受支持的客户端访问方法。

配置 Exchange 2003 以接受客户端访问的权限

表 1 列出了本主题中引用的步骤所需的权限或角色。

表 1   本主题中引用的步骤和相应权限

步骤 所需的权限或角色

在服务器上设置安全套接字层 (SSL)

  • 本地管理员

从证书颁发机构获取服务器证书

  • 本地管理员

向 Microsoft Management Console (MMC) 添加证书管理器

  • 本地管理员

备份服务器证书

  • 本地管理员

要求 SSL

  • 本地管理员

指定前端服务器

  • 本地管理员

配置 Exchange 前端服务器,以使用 RPC over HTTP。

  • 本地管理员

配置 RPC 虚拟目录

  • 本地管理员
  • 域管理员

配置 RPC 代理服务器,以便在企业网络内部将指定的默认端口用于 RPC over HTTP。

  • 本地管理员
  • 域管理员

配置全局编录服务器,以便在外围网络内部将指定的默认端口用于 RPC over HTTP。

  • 本地管理员
  • 域管理员

创建一个 Microsoft Office Outlook® 配置文件,以使用 RPC over HTTP

  • 不需特定的权限

配置 Exchange 2003,以使用 Microsoft Exchange ActiveSync®

  • 本地管理员

配置 Pocket PC Phone Edition 设备以使用 Exchange ActiveSync

  • 不需特定的权限

验证是否将 ACE/Agent 配置为保护整个 Web 服务器的安全

  • 本地管理员

将 SecurID 身份验证限制在 Microsoft-Exchange-ActiveSync 虚拟目录范围内

  • 本地管理员

为设备配置自定义 HTTP 响应

  • 本地管理员

启用 Microsoft Outlook Mobile Access

  • 本地管理员

配置 Pocket PC Phone Edition 设备以使用 Outlook Mobile Access

  • 不需特定的权限

启用基于表单的身份验证

  • 本地管理员
  • Exchange 管理员

启用数据压缩

  • 本地管理员
  • Exchange 管理员

启动、暂停或停止虚拟服务器

  • 本地管理员
  • Exchange 管理员

保护 Exchange 邮件环境的安全

保护 Exchange 邮件环境的安全涉及下列部署活动:

  1. 更新服务器软件。
  2. 保护邮件环境的安全。
  3. 保护通信的安全。

若要保护邮件系统的安全,请按给定的顺序完成这些步骤。

更新服务器软件

安装 Exchange Server 2003 之后,应该更新 Exchange 服务器以及与 Exchange 通信的任何其他服务器(如全局编录服务器和域控制器)上的服务器软件。有关用最新的安全修补程序更新软件的详细信息,请参阅 Exchange Server Security Center 网站 (https://go.microsoft.com/fwlink/?LinkId=18412)。

有关 Microsoft 安全性的详细信息,请参阅 Microsoft Security 网站 (https://go.microsoft.com/fwlink/?linkid=21633)。

保护 Exchange 邮件环境的安全

要将前端 Exchange 2003 服务器放置在外围网络中,一种可选的最佳方法是部署 Microsoft Internet Security and Acceleration (ISA) Server 2000。ISA Server 充当高级防火墙,以控制进入您网络的 Internet 通信。使用此配置时,将把所有 Exchange 2003 服务器放在公司网络以内,并在外围网络中使用 ISA Server 作为暴露给 Internet 通信的高级防火墙服务器。

发往 Exchange 服务器的所有传入 Internet 通信(例如 Microsoft Office Outlook Web Access、来自 Outlook 2003 客户端的 RPC over HTTP 通信、Outlook Mobile Access、邮局协议版本 3 (POP3)、Internet 邮件访问协议版本 4 (IMAP4) 等等)都会由 ISA Server 进行处理。ISA Server 收到对 Exchange 服务器的请求后,ISA Server 将作为代理将请求发送给内部网络中适当的 Exchange 服务器。内部 Exchange 服务器将所请求的数据返回给 ISA Server,然后,ISA Server 通过 Internet 将信息发送给客户端。图 1 显示了推荐的 ISA Server 部署示例。

在外围网络中的 ISA 服务器

保护通信的安全

若要保护 Exchange 邮件环境的通信安全,需要执行下列任务:

  • 保护客户端邮件应用程序与 Exchange 前端服务器之间的通信安全。
  • 保护 Exchange 前端服务器与内部网络之间的通信安全。

下面各部分包括有关保护这两种情况下的通信安全的信息。

保护客户端与 Exchange 前端服务器之间的通信安全

若要保护客户端与前端服务器之间的数据传输安全,强烈建议让前端服务器能够使用安全套接字层 (SSL)。另外,要确保用户数据始终是安全的,应该禁止在未使用 SSL 的情况下访问前端服务器(此选项可在 SSL 配置中设置)。使用基本身份验证时,保护网络通信的关键是使用 SSL 来保护用户密码,以防止网络数据包内容被他人窥探。

note注意:
如果不在客户端和前端服务器之间使用 SSL,则不能保证传输给前端服务器的 HTTP 数据的安全。强烈建议将前端服务器配置为要求 SSL。

建议通过从第三方证书颁发机构 (CA) 购买证书来获取 SSL 证书。从证书颁发机构购买证书是首选方法,因为大多数浏览器都信任这些证书颁发机构。

作为可选方法,还可以使用证书服务来安装自己的证书颁发机构。虽然安装自己的证书颁发机构可能便宜一点,但浏览器不会信任您的证书,并且用户也将收到警告信息,说明浏览器不信任该证书。有关 SSL 的详细信息,请参阅 Microsoft 知识库文章 320291,“XCCC: 为 Exchange 2000 Server Outlook Web Access 打开 SSL”(https://go.microsoft.com/fwlink/?linkid=3052&kbid=320291)。

使用安全套接字层

要保护出站和入站邮件,请通过部署 SSL 来加密邮件通信。可以在 Exchange 服务器上配置 SSL 安全功能,以便对内容的完整性、用户的标识进行验证,并对网络传输进行加密。与任何 Web 服务器一样,Exchange 需要有效的服务器证书以建立 SSL 通信。可以使用 Web 服务器证书向导生成一个能够发送给证书颁发机构的证书请求文件(默认为 NewKeyRq.txt),或生成一个针对联机证书颁发机构(如证书服务)的请求。

如果不使用证书服务颁发自己的服务器证书,则第三方证书颁发机构必须批准您的请求,并向您颁发服务器证书。有关服务器证书的详细信息,请参阅本主题后面的“获取并安装服务器证书”。您可能需要用几天到几个月的时间等待证书颁发机构批准您的请求,并向您发送证书文件,这取决于服务器证书所提供的身份保证级别。对于每个网站,您只能拥有一个相应的服务器证书。

收到服务器证书文件之后,请使用 Web 服务器证书向导安装它。安装过程中会将您的证书附加(或绑定)到网站。

有关详细步骤,请参阅如何在服务器上设置 SSL

important重要提示:
要执行以上步骤,您必须是本地计算机上的 Administrators 组的成员,或者必须有人已将合适的权限委派给您。作为最佳安全建议,请使用不属于 Administrators 组的帐户登录到计算机,然后使用 Run as 命令,以管理员的身份运行 IIS 管理器。请在命令提示符处键入下面的命令: runas /user:administrative_accountname "mmc%systemroot%\system32\inetsrv\iis.msc"

如果需要 128 位的密钥加密,则用户必须使用支持 128 位加密的 Web 浏览器。有关升级到 128 位加密功能的信息,请访问 Microsoft 产品支持服务网站 (https://go.microsoft.com/fwlink/?linkid=14898)。

获取并安装服务器证书

可以从外部证书颁发机构 (CA) 获取服务器证书,或使用证书服务颁发自己的服务器证书。获取服务器证书之后,即可安装该证书。使用 Web 服务器证书向导获取并安装服务器证书时,该过程也是创建并分配服务器证书的过程。

有关详细步骤,请参阅如何从证书颁发机构获得服务器证书

此部分说明了在决定是从外部 CA 获取服务器证书还是颁发自己的服务器证书时应考虑的问题,本部分包括下列信息:

  • 从证书颁发机构获取服务器证书
  • 颁发自己的服务器证书
  • 安装服务器证书
  • 备份服务器证书

从证书颁发机构获取服务器证书

如果正在替换当前的服务器证书,则在完成新的请求之前 IIS 将继续使用当前证书。在选择 CA 时,请考虑下列问题:

  • CA 能够颁发与用于访问我的服务器的所有浏览器都兼容的证书吗?
  • 这个 CA 是大家公认并信任的组织吗?
  • CA 如何验证您的身份?
  • 这个 CA 有用于接收联机证书请求(例如,由 Web 服务器证书向导所生成的请求)的系统吗?
  • 证书的初始定价为多少,续订或其他服务定价为多少?
  • CA 熟悉我的组织或公司的业务方向吗?
note注意:
某些证书颁发机构在处理请求或颁发证书之前,要求您证明身份。

颁发自己的服务器证书

在决定是否颁发自己的服务器证书时,请考虑下列问题:

  • 了解证书服务能够提供不同的证书格式,并为与证书相关的活动提供审核和日志记录。
  • 将颁发自己的证书与从证书颁发机构购买证书的成本进行比较。
  • 请记住,组织需要一个初始调整时期,以便学习、实现证书服务,并将证书服务与现有的安全系统和策略集成在一起。
  • 对服务器的客户是否愿意信任您的组织充当证书提供方进行评估。

使用证书服务可以为颁发和管理证书创建可自定义的服务。可以为 Internet 或公司 Intranet 创建服务器证书,以使您的组织完全控制证书管理策略。有关详细信息,请参阅 Windows Server™ 2003 帮助中的“证书服务”内容。

只能向本地和远程的企业证书服务以及远程独立证书服务发出服务器证书的联机请求。请求证书时,Web 服务器证书向导无法识别同一台计算机上是否安装了独立的证书服务。如果需要在安装了独立证书服务的同一台计算机上使用 Web 服务器证书向导,请使用脱机证书请求将请求保存到一个文件中,然后将它作为脱机请求进行处理。有关详细信息,请参阅 Windows Server 2003 帮助中的“证书服务”内容。

note注意:
如果打开 Server Gated Cryptography (SGC) 证书,可能在“常规”选项卡上收到下列通知:证书无法按所有预期目的进行验证。之所以发出此通知,是由 SGC 证书与 Microsoft Window® 交互的方式而导致的,不一定表明证书无法正常工作。

安装服务器证书

从 CA 获取服务器证书之后,或使用证书服务颁发自己的服务器证书之后,请使用 Web 服务器证书向导安装证书。

备份服务器证书

可以使用 Web 服务器证书向导备份服务器证书。因为 IIS 与 Windows 配合紧密,所以,可以使用证书管理器(在 Microsoft 管理控制台 (MMC) 中称为“证书”)导出并备份服务器证书。

有关如何将证书管理器添加到空 MMC 的详细步骤,请参阅如何向 Microsoft 管理控制台添加证书管理器

安装证书管理器之后,即可备份证书。有关详细步骤,请参阅如何备份服务器证书

完成由您的网络颁发服务器证书的配置之后,需要通过要求与 Exchange 前端服务器进行 SSL 通信,来保护 Exchange 前端服务器和 Exchange 服务器的服务的安全。下一部分介绍如何对默认网站启用 SSL。

对默认网站启用 SSL

获取了用于默认网站上的 Exchange 前端服务器的 SSL 证书或驻留 \RPC、\OMA、\Microsoft-Server-ActiveSync、\Exchange、\Exchweb 和 \Public 虚拟目录的站点上的 SSL 证书之后,默认网站便可以要求 SSL。

有关详细步骤,请参阅如何将虚拟目录配置为使用 SSL

note注意:
在任何 Exchange 2003 安装中,默认情况下都会安装 \Exchange、\Exchweb、\Public、\OMA 和 \Microsoft-Server-ActiveSync 虚拟目录。将 Exchange 配置为支持 RPC over HTTP 后,手动安装用于 RPC over HTTP 通信的 \RPC 虚拟目录。有关如何设置 Exchange 以便使用 RPC over HTTP 的信息,请参阅 Exchange Server 2003 RPC over HTTP Deployment Scenarios(Exchange Server 2003 RPC over HTTP 部署方案)(https://go.microsoft.com/fwlink/?LinkId=47577)。

完成上述步骤之后,默认网站上的 Exchange 前端服务器的所有虚拟目录都配置为使用 SSL。

保护 Exchange 前端服务器与其他服务器之间的通信安全

保护客户端计算机与 Exchange前端服务器之间的通信安全之后,还必须保护组织中 Exchange 前端服务器与后端服务器之间的通信安全。前端服务器和与前端服务器通信的其他服务器(例如,后端服务器、域控制器和全局编录服务器)之间的 HTTP、POP 和 IMAP 通信是不加密的。当前端和后端服务器位于信任的物理网络或交换网络中时,没有加密并不是问题。但是,如果前端和后端服务器位于分开的子网中,则网络通信可能通过未受保护的网络区域。前端和后端服务器之间的物理距离越大,安全风险就越大。这种情况下,建议对该通信进行加密,以保护密码和数据。

使用 IPSec 加密 IP 通信

Windows 2000 支持 Internet 协议安全 (IPSec),IPSec 是一个 Internet 标准,它允许服务器对除使用广播或多播 IP 地址的通信之外的任何 IP 通信进行加密。通常使用 IPSec 加密 HTTP 通信;不过,也可以使用 IPSec 加密轻型目录访问协议 (LDAP)、RPC、POP 和 IMAP 通信。使用 IPSec 可以执行下列任务:

  • 将两个运行 Windows 2000 的服务器配置为要求进行受信任的网络访问。
  • 保护传输中的数据不被修改(在每个数据包上使用加密校验和)。
  • 在 IP 层对两个服务器之间的任何通信进行加密。

在前端和后端拓扑中,可以使用 IPSec 对不会以其他方式加密的前端和后端服务器之间的通信进行加密。有关配置 IPSec 通过防火墙的详细信息,请参阅 Microsoft 知识库文章 233256,“如何使 IPSec 通讯能够通过防火墙”(https://go.microsoft.com/fwlink/?linkid=3052&kbid=233256)。

部署 Exchange 服务器体系结构

保护了 Exchange 邮件环境安全之后,就可以部署 Exchange 前端和后端服务器体系结构。有关 Exchange 前端和后端服务器体系结构的详细信息,请参阅“Planning an Exchange Server 2003 Messaging System”(规划 Exchange Server 2003 邮件系统)中的“Protocols”(协议)部分 (https://go.microsoft.com/fwlink/?linkid=47584)。

若要配置 Exchange 前端和后端服务器体系结构,需要将一个 Exchange 服务器配置为前端服务器。在继续安装过程之前,再次审查您的部署选项是很重要的。下一部分将帮助您决定是否要在前端和后端服务器配置中部署 Exchange 2003。

对于使用 Outlook Web Access、POP 或 IMAP 的多服务器组织,以及要为雇员提供 HTTP、POP 或 IMAP 访问的组织,建议采用前端和后端配置。

配置前端服务器

前端服务器在配置为前端服务器之前,是普通的 Exchange 服务器。前端服务器不能存放任何用户或公用文件夹,并且必须与后端服务器属于同一个 Exchange 2003 组织的成员(因此也是同一个 Windows 2000 Server 或 Windows Server 2003 林的成员)。可以将运行 Exchange Server 2003 企业版或 Exchange Server 2003 标准版的服务器配置为前端服务器。

有关详细步骤,请参阅 Exchange Server 2003 and Exchange 2000 Server Front-End and Back-End Server Topology Guide(Exchange Server 2003 和 Exchange 2000 Server 前端/后端服务器拓扑指南)中的“How to Designate a Front-End Server”(如何指定前端服务器)(https://go.microsoft.com/fwlink/?LinkId=47567)。

要开始将服务器作为前端服务器使用,请重新启动该服务器。有关前端和后端方案及其配置和安装的详细信息,请参阅下列指南:

配置 Exchange 以接受客户端访问

配置 Exchange 以接受客户端访问的过程,涉及到配置 Exchange 以处理需要支持的协议和客户端。下一部分的内容介绍了如何在 Exchange 服务器上启用受 Exchange 支持的客户端协议。本节包括下列信息:

  • 配置移动设备支持
  • 配置 Outlook Web Access
  • 启用 POP3 和 IMAP4 虚拟服务器

有关为 Outlook 2003 配置 RPC over HTTP 的信息,请参阅 Exchange Server 2003 RPC over HTTP Deployment Scenarios(Exchange Server 2003 RPC over HTTP 部署方案)(https://go.microsoft.com/fwlink/?LinkId=47577)。

配置移动设备支持

为 Exchange 2003 配置移动设备支持包括下列任务:

  • 配置同步。
  • 将 Exchange ActiveSync 配置为使用 RSA SecurID。
  • 启用 Outlook Mobile Access。

配置同步

安装 Exchange 时,默认启用了组织中的所有用户对 Exchange 的同步访问。您还可以使用 Active Directory 用户和计算机管理单元,来启用各个用户的同步访问能力。

配置 Exchange ActiveSync

可在 Exchange 组织级别和用户级别上启用或禁用 Exchange ActiveSync。

有关如何在组织级别启用和禁用 Exchange ActivceSync 的详细信息,请参阅如何在组织级别启用和禁用 Exchange ActiveSync 功能

有关如何为单个用户启用和禁用 Exchange ActiveSync 的详细信息,请参阅如何在用户级别启用和禁用 Exchange ActiveSync 功能

启用 Exchange ActiveSync 之后,您可以配置移动设置(如 Pocket PC Phone Edition 设备)以便使用 Exchange ActiveSync。请在组织中的每个移动设备上执行此步骤。作为可选方案,可以指导用户如何配置他们自己的设备。

有关详细步骤,请参阅如何将移动设备配置为使用 Exchange ActiveSync

最新通知

Microsoft Windows Mobile™ 2003 设备能够接收由 Exchange 2003 生成的、启动用户设备与其 Exchange 邮箱之间的 Exchange ActiveSync 同步的通知。此同步允许用最新的 Exchange 信息更新用户移动设备。有关详细步骤,请参阅如何在设备上为最新通知指定移动操作员

将 Exchange ActiveSync 配置为使用 RSA SecurID

作为新增的安全级别,可以让 Microsoft Windows Mobile 设备使用 Exchange ActiveSync 和 RSA SecurID 双要素身份验证。

note注意:
不需要其他设备配置即可支持 RSA SecurID。当与受 RSA SecurID 保护的 Exchange ActiveSync 服务器同步时,设备会自动提供合适的身份验证。

将 Exchange ActiveSync 和 RSA SecurID 配合使用涉及下列步骤。

  1. 设置 RSA SecurID 服务器组件。
  2. 将 Internet 信息服务器 (IIS) 配置为使用 RSA SecurID。
  3. 设置用户帐户。
  4. 配置 ISA Server 2000。

设置 RSA SecurID 服务器组件

若要配置 RSA SecurID 服务器组件,需要执行下列步骤:

  • 设置 RSA ACE/Server RSA ACE/Server 是为用户存储和管理身份验证票证和凭据的 RSA 服务器。若要设置 RSA ACE/Server,请执行由 RSA Security Inc. 提供的 RSA SecurID 文档中所描述的步骤。
  • 设置前端服务器上的 RSA ACE/Agent RSA ACE/Agent 是 Internet 服务器应用程序编程接口 (ISAPI) 筛选器,该筛选器可执行身份验证并与 ACE/Server 进行通信,以检索 SecurID 凭证。若要设置 RSA ACE/Agent,请执行 RSA 文档中所列出的步骤。

将 IIS 配置为使用 RSA SecurID

为使用 RSA 和 Exchange ActiveSync 而配置 IIS 涉及下列步骤。

  1. 保护 Exchange ActiveSync 虚拟目录。
  2. 对自定义的 HTTP 响应头信息进行自定义。
  3. 安装 SecurID 屏幕(可选)。有关安装这些屏幕的信息,请参阅 RSA SecurID 文档。

完成这些步骤,将 IIS 正确配置为能够执行 SecurID 和 Exchange ActiveSync 操作。

保护 Exchange ActiveSync 虚拟目录

配置 IIS 的第一步是在用户使用 Exchange ActiveSync 时保护其访问的虚拟目录。Exchange Server 2003 使用 \Microsoft-Server-ActiveSync 虚拟目录。

可以用下列两种方法之一保护此虚拟目录:

  • 保护整个 Web 服务器(建议) 在此选项中,将保护设置了 RSA ACE/Agent 的 IIS 服务器上的所有虚拟根目录,包括前端服务器实现的任何其他服务。例如,也许已将前端 Exchange 服务器配置为 Outlook Mobile Access 或 Outlook Web Access 的访问点。默认情况下,ACE/Agent 配置为保护整个 Web 服务器。有关如何验证这一点的详细步骤,请参阅如何验证 ACE/Agent 是否配置为保护整个 Web 服务器
  • 仅保护 Exchange ActiveSync 虚拟目录   在此选项中,将配置 RSA ACE/Agent,以便 SecurID 只保护 Exchange ActiveSync。如果要在同一个服务器上启用未受 SecurID 保护的其他服务(例如,Outlook Web Access 和 Outlook Mobile Access),请使用此选项。详细步骤,请参阅如何将 SecurID 身份验证限制为 Microsoft-Exchange- ActiveSync 虚拟目录

为设备自定义 HTTP 响应头信息

Microsoft Windows Mobile 设备上的 ActiveSync 客户端必须能够区分 RSA SecurID 身份验证和 Exchange ActiveSync 响应。若要启用此功能,需要在包含由 RSA ACE/Agent 配置的 HTML 表单的 WebID 虚拟根位置配置自定义 HTTP 响应头信息。

有关详细步骤,请参阅如何配置设备的自定义 HTTP 响应

设置用户帐户

按照 RSA SecurID 产品文档的建议,SecurID 的用户帐户应由管理员设置,并且有下列限制:

  • 对于所有用户,必须选择 SecurID 用户 ID 才能与 Windows 帐户名匹配。如果 RSA 用户 ID 与其 Windows 帐户名不匹配,则对于这些用户来说,Exchange ActiveSync 无法与 SecurID 一起正常工作。

配置 ISA Server 2000

ISA Server 2000 Feature Pack 1 和 RSA SecurID 技术在 ISA Server上是集成的。目前,不支持将 RSA SecurID 与带 Feature Pack 1 的 ISA Server 2000 一起使用。不过,可以将 RSA SecurID 与 ISA Server 2000 Feature Pack 1 一起部署,但必须将 ISA Server 配置为启用通过身份验证。在此方案中,RSA 身份验证仍然发生在前端服务器上,而不是在 ISA Server 上。有关如何启用通过身份验证的信息,请参阅 ISA Server 2000 文档。

启用 Outlook Mobile Access

默认情况下,对于所有用户都启用了 Exchange ActiveSync 和 Outlook Mobile Access。但是,Exchange 服务器上只启用了 Exchange ActiveSync;默认情况下,不启用 Outlook Mobile Access。本部分说明如何在 Exchange 服务器上启用 Outlook Mobile Access。

请执行下列步骤,以允许 Exchange 2003 用户使用 Outlook Mobile Access。

  1. 配置 Exchange 2003 前端服务器以支持 Outlook Mobile Access。
  2. 在 Exchange 服务器上启用 Outlook Mobile Access。
  3. 配置用户设备以使用移动连接。
  4. 指导用户使用 Outlook Mobile Access。

步骤 1:配置 Exchange 2003 前端服务器以支持 Outlook Mobile Access

默认情况下,在安装 Exchange 2003 时会安装 Outlook Mobile Access 虚拟目录(它允许用户通过移动设备访问 Exchange)。此虚拟目录与 Outlook Web Access 虚拟目录具有相同的功能和配置设置。将服务器配置为使用 Outlook Mobile Access 时,应采用为 Outlook Web Access 而配置服务器时所采取的相同方法。有关如何配置 Exchange 2003 服务器以便使用 Outlook Web Access 的信息,请参阅 Using Microsoft Exchange 2000 Front-End Servers(使用 Microsoft Exchange 2000 前端服务器)(https://go.microsoft.com/fwlink/?linkid=14575)。

步骤 2:在 Exchange 服务器上启用 Outlook Mobile Access

将前端服务器配置为使用 Outlook Mobile Access 之后,需要在 Exchange 服务器上启用 Outlook Mobile Access。Outlook Mobile Access 可以在组织级别和单个用户级别上被启用。

有关如何在组织级别启用 Outlook Mobile Access 的详细步骤,请参阅如何在组织级别启用或禁用 Outlook Mobile Access

启用 Outlook Mobile Access 之后,可以针对使用 Active Directory 用户和计算机管理单元的用户或用户组,修改 Outlook Mobile Access 设置。有关如何在用户级别启用 Outlook Mobile Access 的详细信息,请参阅如何在用户级别启用或禁用 Outlook Mobile Access

步骤 3:配置用户设备以使用移动连接

若要使用 Outlook Mobile Access 访问 Exchange 2003,用户必须具有移动运营商所提供的移动设备,并且该移动运营商已经建立了移动数据网络。在用户通过移动连接连接到 Exchange 2003 并使用 Outlook Mobile Access 或 Exchange ActiveSync 之前,应当指导他们正确配置设备以使用移动网络,或者向他们提供一些如何这样做的资料。有关如何配置移动设备和 Exchange ActiveSync 的详细信息,请参阅如何将移动设备配置为使用 Exchange ActiveSync

步骤 4:指导用户使用 Outlook Mobile Access

如果完成了为使用 Outlook Mobile Access 而对 Exchange 2003 进行的配置,并且用户具有可以使用移动网络来访问 Exchange 2003 服务器的移动设备,那么,现在他们需要知道如何访问他们的 Exchange 服务器以及如何使用 Outlook Mobile Access。有关如何配置基于 Pocket PC 的移动设备以使用 Outlook Mobile Access 的详细步骤,请参阅如何使用 Outlook Mobile Access 访问 Exchange 数据

配置 Outlook Web Access

默认情况下,在安装 Exchange 2003 之后,将为所有用户启用 Outlook web Access。您还可以启用 Outlook Web Access 的下列功能:

  • 基于表单的身份验证
  • Outlook Web Access 压缩

基于表单的身份验证

可以对 Outlook Web Access(在 cookie 而不是浏览器中存储用户名和密码)启用新的登录页。当用户关闭其浏览器时,该 cookie 将被清除。此外,如果一段时间未活动,则该 cookie 也将被自动清除。新的登录页要求用户输入他们的域、用户名(格式为 domain\username)和密码,或访问其电子邮件所需的完整的用户主要名称 (UPN) 电子邮件地址和密码。

若要启用 Outlook Web Access 登录页,必须在服务器上启用基于表单的身份验证。有关详细步骤,请参阅如何启用基于表单的身份验证

Outlook Web Access 压缩

Outlook Web Access 支持数据压缩,这一功能用在速度较慢的网络连接上最理想。Outlook Web Access 压缩的对象可以是静态和/或动态网页,这取决于使用的压缩设置。有关详细步骤,请参阅如何启用 Outlook Web Access数据压缩

表 4 列出了 Exchange Server 2003 中可用于 Outlook Web Access 的压缩设置:

表 4   Outlook Web Access 的可用压缩设置

压缩设置 描述

压缩静态和动态页面

仅压缩静态页面。

不采用压缩。

采用数据压缩时,在速度较慢的网络连接上(如传统的拨号访问),用户可以感受到性能提高了 50%。

Outlook Web Access 压缩要求

为了在 Exchange Server 2003 中对 Outlook Web Access 采用数据压缩,必须验证已满足下列先决条件:

  • 用户为使用 Outlook Web Access 而接受其身份验证的 Exchange 服务器必须运行 Windows Server 2003。

  • 用户的邮箱必须位于 Exchange 2003 服务器上。(如果具有混合部署的 Exchange 邮箱,可以在 Exchange 服务器上专门针对 Exchange 2003 用户创建一个单独的虚拟服务器,然后在该虚拟服务器上启用压缩。)

  • 客户端计算机必须运行 Internet Explorer 6 或更高版本。这些计算机还必须运行 Windows XP 或 Windows 2000,并且已安装了安全更新。这些安全更新的信息详见 Microsoft Security Bulletin MS02-066,“Cumulative Patch for Internet Explorer (Q328970)”(Internet Explorer 的累积修补程序)(https://go.microsoft.com/fwlink/?LinkId=16694)。

    note注意:
    如果用户的浏览器不支持压缩,客户端仍然可以正常工作。
  • 可能需要通过代理服务器对某些拨号连接启用 HTTP 1.1 支持。(必须具有 HTTP 1.1 支持,压缩才能正常工作。)

启用 POP3 和 IMAP4 虚拟服务器

默认情况下,新安装的 Exchange Server 2003 禁用了 POP3 和 IMAP4 虚拟服务器。若要启用 POP3 和 IMAP4 虚拟服务器,必须首先在 MMC 中启动“服务”管理单元,然后将服务设置为自动启动。如果将服务设置为自动启动,然后又需要启动、暂停或停止服务,请使用 Exchange 系统管理器。有关详细步骤,请参阅如何启动、暂停或停止虚拟服务器

note注意:
有关启用 IMAP4 和 POP3 以及将这些资源添加到 Exchange 群集的信息,请参阅《Exchange Server 2003 管理指南》中的“管理 Exchange 群集”(https://go.microsoft.com/fwlink/?LinkId=47617)。